Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Ein neuer Bericht von KnowBe4 Threat Lab zeigt, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen, von kompromittierten E-Mail-Konten bis hin zu Webformularen.
Business Email Compromise (BEC) zählt seit Jahren zu den effektivsten Formen von Phishing-Angriffen. Dabei nutzen Angreifer kompromittierte, also echte E-Mail-Konten, um Nachrichten an interne oder externe Kontakte zu versenden. Durch diese Übernahme gelingt es ihnen, Sicherheitsmechanismen wie DMARC zu passieren und verdächtige Merkmale, etwa falsche Absendernamen oder untypische Domains, zu eliminieren. So entstehen täuschend echte Nachrichten, die kaum noch als betrügerisch erkennbar sind. Besonders gefährlich wird dies, wenn innerhalb bestehender Geschäftsbeziehungen kommuniziert wird. Das Vertrauen ist bereits vorhanden und der Angriff erscheint dadurch umso glaubwürdiger.
Laut dem Bericht KnowBe4 Defend stammten im Jahr 2025 rund 59,1 Prozent aller erkannten Phishing-Angriffe aus kompromittierten Konten, was einen Anstieg um fast 35 Prozent gegenüber 2024 bedeutet. Damit entwickelt sich BEC zunehmend zum „Complete Business Compromise“ (CBC): Angriffe, die sich schneller ausbreiten, mehr Systeme betreffen und noch schwerer zu erkennen sind.
Eine neue Angriffswelle: Phishing über Webformulare
Seit September 2025 beobachtet das Threat Lab eine neue, besonders ausgeklügelte Taktik: Angreifer nutzen legitime Kontakt- oder Terminformulare auf Unternehmens-Websites, um automatisierte Antwortmails für ihre Zwecke zu missbrauchen. Dazu erstellen sie ein kostenloses „Onmicrosoft“-Konto, wählen einen bekannten Markennamen als Absender, etwa eine Bank oder einen Bezahldienst, und füllen das Formular im Namen dieser Organisation aus.
Wird das Formular abgeschickt, erzeugt die Website automatisch eine Bestätigungs-E-Mail, die von der echten Domain des Unternehmens stammt und somit sämtliche Authentifizierungsprüfungen besteht. Diese E-Mail wird anschließend mithilfe eingerichteter Weiterleitungsregeln an Hunderte oder Tausende Empfänger verschickt. Da sie aus einem legitimen System stammt und formal korrekt aufgebaut ist, gilt sie für viele Sicherheitslösungen nicht als Phishing-Versuch, sondern als unbedenklich.
Social Engineering über den Umweg „Telefonnummer“
In die Formularfelder, etwa Name, Telefonnummer und Nachricht, fügen die Angreifer manipulative Inhalte ein. Häufig wird ein finanzieller Vorwand genutzt, um Panik auszulösen, etwa eine vermeintliche PayPal-Transaktion über mehrere Hundert Dollar. Die Nachricht enthält eine Telefonnummer, über die das Opfer angeblich den Vorfall klären kann. Tatsächlich führt der Anruf direkt zu den Angreifern. In emotional aufgeladenen Gesprächen werden dann persönliche oder finanzielle Informationen abgefragt, ein Beispiel für perfektes Social Engineering, das technische Sicherheitssysteme vollständig umgeht.
Phishing: Wenn Vertrauen zur Schwachstelle wird
Besonders häufig betroffen von Phishing sind Organisationen aus den Bereichen Finanzen, Recht, Gesundheitswesen und Versicherungen. In diesen Branchen spielt Vertrauen und Legitimität eine zentrale Rolle. Der Analysten von KnowBe4 Threat Lab gehen davon aus, dass die Anzahl dieser Angriffe weiter zunehmen wird, da sie weder den direkten Zugriff auf ein E-Mail-Konto noch Malware erfordern. Die Taktik zeigt einen klaren Trend: Cyberkriminelle kapern zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlieren klassische Authentifizierungsverfahren ihre Schutzwirkung und eine scheinbar routinemäßige E-Mail kann längst Teil eines groß angelegten Angriffs sein.
Sicherheit neu denken: Zero Trust als Gegenstrategie
KnowBe4 empfiehlt Unternehmen, ihre E-Mail-Sicherheitsstrategien auf einen Zero-Trust-Ansatz auszurichten. Dabei wird jede eingehende Nachricht ganzheitlich bewertet und das unabhängig von Absender, Domain oder Authentifizierungsergebnissen. Ergänzend sollten Echtzeit-Bedrohungsinformationen genutzt werden, um Mitarbeitende gezielt auf aktuelle Angriffsmuster hinzuweisen und sie im Erkennen von Social-Engineering-Techniken zu schulen. Nur ein ganzheitlicher Ansatz schützt Unternehmen, Daten und Mitarbeiter zuverlässig, gerade jetzt, da Cyberkriminelle legitime Systeme in ihre gefährlichste Waffe per Phishing verwandeln.
KnowBe4: Vorreiter beim Security-Training mit KI-Agenten
KnowBe4 hat kürzlich mit der HRM+-Plattform neue Trainings präsentiert, mit denen sich die Effektivität sowohl von Menschen wie auch von KI-Agenten in der Abwehr von Cyberbedrohungen steigern lässt. Laut einem Report von Gartner werden bis Ende 2026 vierzig Prozent der Enterprise-Anwendungen mit aufgabenspezifischen KI-Agenten integriert sein, während dies heute bei weniger als fünf Prozent der Fall ist. Diese KI-Agenten sind für Cyberkriminelle die neuen Ziele für Diebstahl, Manipulation und Missbrauch, was die Wichtigkeit einer Verbesserung der KI-Kompetenzen von Mitarbeitern unterstreicht.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Seit Jahren ist der Faktor Mensch an über 60 Prozent der Sicherheitsverletzungen beteiligt, darunter Social Engineering als einer der häufigsten Angriffsvektoren, wie Berichte wie der „2025 Data Breach Investigations Report” von Verizon bestätigen. Angesichts der Rolle menschlicher Faktoren bei Sicherheitsverletzungen sind intelligentere Abwehrmaßnahmen, die die Dynamik zwischen Menschen und KI-Agenten berücksichtigen, für den Aufbau einer soliden Cybersicherheitsstrategie unerlässlich.
Bryan Palma ist CEO von KnowBe4.
(Bild: KnowBe4)
Bryan Palma, CEO von KnowBe4, erklärt zu der neuen Trainings-Plattform: „Wir bieten heute adaptive, personalisierte, KI-gesteuerte Abwehrmaßnahmen, um die Belegschaft moderner Unternehmen optimal zu schützen. Wir tun beides: Wir schützen Menschen vor KI-gesteuerten Angriffen und schützen KI-Systeme vor missbräuchlicher Ausnutzung durch Außenstehende. KnowBe4 ist einzigartig positioniert, um KI-Agenten in Unternehmen zu schützen, indem es die essentielle Interaktionsebene zwischen Menschen und KI-Agenten sichert. Da KI sowohl ein mächtiges Werkzeug als auch ein potenzielles Ziel von Angriffen ist, ist der Schutz dieses Interaktionspunkts von entscheidender Bedeutung.“
Cyberbedrohungen werden durch Fortschritte in KI-Technologien immer gefährlicher. Selbst die KI-Anwendungen innerhalb von Unternehmen werden zu einem potenziellen Werkzeug und Ziel für Angreifer. Während sich die meisten Lösungen ausschließlich auf die Verteidigung auf der Gateway-Ebene konzentrieren, bietet die HRM+-Plattform von KnowBe4 eine tiefgreifende Verteidigung. Der mehrschichtige Ansatz bietet eine hohe Widerstandsfähigkeit und umfass folgende Funktionen:
Agent-Safe-Verhaltenstraining: Mitarbeiter müssen nicht nur lernen, bösartige Links zu erkennen, sondern auch, wie sie sicher mit KI-Agenten interagieren und diese überwachen können.
Prompt Injection und Manipulation Defense: Simulierte Angriffe schulen Mitarbeiter weltweit darin, feindliche Eingaben zu erkennen und abzuwehren, die auf KI-Agenten in Unternehmen abzielen.
Risikobewertung für Agenteninteraktionen: Die Erweiterung der branchenführenden Risikobewertung zur Messung der Anfälligkeit für den Missbrauch von Agenten ermöglicht eine umfassende Risikobewertung.