Personal-, Lohn- und Finanzabteilungen im Fokus Personalisierte Angriffe mit KI statt Massen-Phishing

Ein Gastbeitrag von Deepen Desai 4 min Lesedauer

Anbieter zum Thema

Die Zeiten der Massen-Phishing-Kampagnen sind vorbei. Angreifer nutzen heute generative KI (GenAI), um gezielte Angriffe auf Einzelpersonen durchzuführen. Dazu verwandeln sie einzelne E-Mails, SMS und Anrufe in einem kalkulierten Akt der Manipulation. Mit Taktiken, die die KI-Abwehr überlisten können, zielen Cyberkriminelle auf Personal-, Lohn- und Finanzabteilungen und nutzen menschliche Schwächen gezielt aus.

Cyberkriminelle nutzen KI um einer Entdeckung zu entgehen und ihre Angriffe zu personalisieren.(Bild: ©  scaliger - stock.adobe.com)
Cyberkriminelle nutzen KI um einer Entdeckung zu entgehen und ihre Angriffe zu personalisieren.
(Bild: © scaliger - stock.adobe.com)

Der Zscaler ThreatLabz 2025 Phishing Report legt die neuesten Trends in einer sich schnell wandelnden Phishing-Landschaft offen, zeigt die wichtigsten Phishing-Ziele und erläutert reale Beispiele von KI-gesteuerten Phishing-Angriffen. Angesichts dieser Entwicklungen werden auch Best Practices zur Abwehr der neuesten Welle von KI-gesteuerten Phishing-Bedrohungen aufgezeigt. Dazu hat das Forschungsteam von ThreatLabz über zwei Milliarden blockierte Phishing-Transaktionen analysiert, die von Januar 2024 bis Dezember 2024 über die Zscaler Zero Trust Exchange Cloud-Sicherheitsplattform erfasst wurden.

Der Report zeigt auf, dass Phishing insgesamt rückläufig ist, aber zielgerichteter eingesetzt wird. Das weltweite Phishing-Volumen ist im Jahr 2024 um 20 Prozent zurückgegangen. Die Angreifer verlagern ihre Strategien und konzentrieren sich auf Kampagnen mit hoher Wirkung, die hochwertige Ziele ins Visier nehmen, um ihre Erfolgsquote zu maximieren. Dabei zielt Phishing auf den KI-Hype ab und nutzt gefälschte KI-Websites, die echte Plattformen imitieren, um das wachsende Vertrauen in die künstliche Intelligenz auszunutzen und auf diese Weise an Zugangsdaten und Zahlungsinformationen von Usern zu gelangen.

Bildungssektor, Jobbörsen und Kryptowährungs-Wallets vermehrt im Visier

Der Bildungssektor gerät vermehrt ins Visier der Angreifer. Laut dem Report haben Phishing-Versuche im Bildungsbereich um 224 Prozent zugenommen im Vergleich zum Vorjahreszeitraum. Die Angreifer setzen dabei auf Fristen im akademischen Jahresverlauf beispielsweise für finanzielle Unterstützung und machen sich schwache Sicherheitsvorkehrungen zunutze. Als weiterer Trend zeichnet sich ab, dass Betrugsmaschen über den technischen Support und Jobbetrug florieren. Mit mehr als 159 Millionen Zugriffen im Jahr 2024 nutzen Betrüger Jobbörsen, soziale Medien und Live Chat-Tools, um sich als Personalvermittler oder IT-Mitarbeitende auszugeben und sensible Informationen, Anmelde- und Zahlungsdaten zu stehlen. Als weitere Taktik nutzen die Malware-Akteure CAPTCHAs, um Phishing-Seiten legitim erscheinen zu lassen und Sicherheitsvorkehrungen zu unterlaufen.

Nicht zuletzt ist der Kryptowährungsbetrug mit gefälschten Wallets auf dem Vormarsch. User werden über Wallet-Nachrichten auf gefälschte Anmeldeseiten gelockt, die den Anschein legitimer Transaktionen vermitteln. Diese gefälschten Währungsplattformen ermöglichen es den Angreifern Zugangsdaten zu erbeuten und auf das digitale Geld der Opfer zuzugreifen. Und darüber hinaus hat sich in den letzten Jahren Voice-Phishing (Vishing) zu einer ernstzunehmenden Angriffstaktik entwickelt, bei der sich Angreifer als IT-Support ausgeben, um Login-Daten in Echtzeit zu stehlen.

Erfolgreich gegen Phishing ankämpfen

Phishing setzt heute verstärkt auf die menschlichen Schwächen, die unter Zuhilfenahme von KI gezielt ausgenutzt werden. Um sich gegen die fortlaufend weiter entwickelnden und KI-basierten Phishing-Angriffe erfolgreich aufzustellen, empfehlen die Forscher des ThreatLabz-Teams die folgenden Maßnahmen, die in jedem Schritt der Angriffskette greifen müssen:

  • Verhindern der ersten Kompromittierung: Phishing-Angriffe beginnen dort, wo das Vertrauen gutgläubiger User ausgenutzt werden kann. Um schädliche Inhalte in Echtzeit zu blockieren, muss jeglicher TLS/SSL-Datenverkehr online auf schädliche Inhalte geprüft werden. Dabei sollten Unternehmen ebenfalls auf KI-basierte Bedrohungserkennung für das Aufdecken von Phishing-Webseiten, Malware und Zero Day Payloads zurückgreifen. Verdächtige Webseiten können mit Hilfe von Zero Trust Browser-Zugriff isoliert werden, um User vor Drive-by Downloads, Malware und Zero Day-Infektionen abzuschirmen. Mit dynamischen Zugriffskontrollen können die User-Berechtigungen auf der Grundlage von Risikosignalen kontinuierlich angepasst werden. Somit lassen sich Bedrohungen blockieren, ohne legitime User-Aktivitäten und Arbeitsabläufe zu unterbrechen.
  • Eliminierung von Seitwärtsbewegungen der Angreifer: Phishing kann manchmal nicht im Status der ersten Kompromittierung unterbunden werden. Sollte es Angreifern dennoch gelingen, sich Zugang zu einer Unternehmensumgebung zu verschaffen, gilt es, die weitere Ausbreitung schädlicher Aktivitäten zu unterbinden. Um laterale Bewegungen zu verhindern, sollten User direkt mit Anwendungen verbunden werden – und nicht mit Netzwerken. Durch eine solche Zero Trust-basierte Mikrosegmentierung lässt sich erreichen, dass kompromittierte Konten nicht zu systemischen Angriffen ausgeweitet werden können. AI-gesteuerte Segmentierung kann für das Modell der am wenigsten privilegierten Zugriffsberechtigungen eingesetzt werden. Auf diese Weise lassen sich der Angriffsradius auf einzelne kompromittierte Anwendungen beschränken und Bedrohungen an der Ausbreitung hindern.
  • Kompromittierte Konten und Insider-Bedrohungen stoppen: Durch den Einsatz von Kontext-basierten Richtlinien unter Zuhilfenahme von User-Identität, seinem Verhalten und Gerätestatus lässt sich gewährleisten, dass nur authentifizierte User und Geräte Zugriff auf Anwendungen, Daten und Workloads erhalten. Insider-Bedrohungen kann zusätzlich durch Täuschungsmanöver mit gefälschten Assets entgegengewirkt werden, die dabei helfen, Angreifer frühzeitig zu erkennen und gezielt in Fallen zu locken, bevor sie wirklichen Schaden anrichten können.
  • Datendiebstahl auf jeder Ebene verhindern: Durch Echtzeit-Datenprüfung auch von verschlüsselten Datenströmen werden sensible Daten geschützt und sichergestellt, dass keine Exfiltration stattfindet. Data Loss Prevention (DLP)-Richtlinien erweitern diesen Schutz auf Anwendungen, E-Mails und sogar aufkommende GenAI-Tools.

Ständige Wachsamkeit

Cyberkriminelle werden immer raffinierter und nutzen KI, um einer Entdeckung zu entgehen und ihre Angriffe zu personalisieren. Da sich Phishing zu einer immer gezielteren Bedrohung entwickelt, ist es entscheidend, die neuesten Angriffstaktiken zu verstehen und proaktive Abwehrmaßnahmen zu ergreifen. Um im Kampf um die eigene IT-Sicherheit zu bestehen, müssen Unternehmen KI-gestützte Sicherheitsmaßnahmen zur Erkennung KI-getriebener Angriffe einsetzen und damit die Hürden für die Angreifer höher schrauben.

Über den Autor: Deepen Desai ist CISO bei Zscaler.

(ID:50517707)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung