DB Podcast

Neue Angriffstaktiken Phishing-Angriffe: Webformulare werden zu neuem Einfallstor

Verantwortliche:r Redakteur:in: Stefan Girschner 4 min Lesedauer

Anbieter zum Thema

Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Ein neuer Bericht von KnowBe4 Threat Lab zeigt, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen, von kompromittierten E-Mail-Konten bis hin zu Webformularen.

(Bild:  © Johannes/stock.adobe.com - generiert mit KI)
(Bild: © Johannes/stock.adobe.com - generiert mit KI)

Business Email Compromise (BEC) zählt seit Jahren zu den effektivsten Formen von Phishing-Angriffen. Dabei nutzen Angreifer kompromittierte, also echte E-Mail-Konten, um Nachrichten an interne oder externe Kontakte zu versenden. Durch diese Übernahme gelingt es ihnen, Sicherheitsmechanismen wie DMARC zu passieren und verdächtige Merkmale, etwa falsche Absendernamen oder untypische Domains, zu eliminieren. So entstehen täuschend echte Nachrichten, die kaum noch als betrügerisch erkennbar sind. Besonders gefährlich wird dies, wenn innerhalb bestehender Geschäftsbeziehungen kommuniziert wird. Das Vertrauen ist bereits vorhanden und der Angriff erscheint dadurch umso glaubwürdiger.

Laut dem Bericht KnowBe4 Defend stammten im Jahr 2025 rund 59,1 Prozent aller erkannten Phishing-Angriffe aus kompromittierten Konten, was einen Anstieg um fast 35 Prozent gegenüber 2024 bedeutet. Damit entwickelt sich BEC zunehmend zum „Complete Business Compromise“ (CBC): Angriffe, die sich schneller ausbreiten, mehr Systeme betreffen und noch schwerer zu erkennen sind.

Eine neue Angriffswelle: Phishing über Webformulare

Seit September 2025 beobachtet das Threat Lab eine neue, besonders ausgeklügelte Taktik: Angreifer nutzen legitime Kontakt- oder Terminformulare auf Unternehmens-Websites, um automatisierte Antwortmails für ihre Zwecke zu missbrauchen. Dazu erstellen sie ein kostenloses „Onmicrosoft“-Konto, wählen einen bekannten Markennamen als Absender, etwa eine Bank oder einen Bezahldienst, und füllen das Formular im Namen dieser Organisation aus. 

Wird das Formular abgeschickt, erzeugt die Website automatisch eine Bestätigungs-E-Mail, die von der echten Domain des Unternehmens stammt und somit sämtliche Authentifizierungsprüfungen besteht. Diese E-Mail wird anschließend mithilfe eingerichteter Weiterleitungsregeln an Hunderte oder Tausende Empfänger verschickt. Da sie aus einem legitimen System stammt und formal korrekt aufgebaut ist, gilt sie für viele Sicherheitslösungen nicht als Phishing-Versuch, sondern als unbedenklich.

Social Engineering über den Umweg „Telefonnummer“

In die Formularfelder, etwa Name, Telefonnummer und Nachricht, fügen die Angreifer manipulative Inhalte ein. Häufig wird ein finanzieller Vorwand genutzt, um Panik auszulösen, etwa eine vermeintliche PayPal-Transaktion über mehrere Hundert Dollar. Die Nachricht enthält eine Telefonnummer, über die das Opfer angeblich den Vorfall klären kann. Tatsächlich führt der Anruf direkt zu den Angreifern. In emotional aufgeladenen Gesprächen werden dann persönliche oder finanzielle Informationen abgefragt, ein Beispiel für perfektes Social Engineering, das technische Sicherheitssysteme vollständig umgeht.

Phishing: Wenn Vertrauen zur Schwachstelle wird

Besonders häufig betroffen von Phishing sind Organisationen aus den Bereichen Finanzen, Recht, Gesundheitswesen und Versicherungen. In diesen Branchen spielt Vertrauen und Legitimität eine zentrale Rolle. Der Analysten von KnowBe4 Threat Lab gehen davon aus, dass die Anzahl dieser Angriffe weiter zunehmen wird, da sie weder den direkten Zugriff auf ein E-Mail-Konto noch Malware erfordern. Die Taktik zeigt einen klaren Trend: Cyberkriminelle kapern zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlieren klassische Authentifizierungsverfahren ihre Schutzwirkung und eine scheinbar routinemäßige E-Mail kann längst Teil eines groß angelegten Angriffs sein.

Sicherheit neu denken: Zero Trust als Gegenstrategie

KnowBe4 empfiehlt Unternehmen, ihre E-Mail-Sicherheitsstrategien auf einen Zero-Trust-Ansatz auszurichten. Dabei wird jede eingehende Nachricht ganzheitlich bewertet und das unabhängig von Absender, Domain oder Authentifizierungsergebnissen. Ergänzend sollten Echtzeit-Bedrohungsinformationen genutzt werden, um Mitarbeitende gezielt auf aktuelle Angriffsmuster hinzuweisen und sie im Erkennen von Social-Engineering-Techniken zu schulen. Nur ein ganzheitlicher Ansatz schützt Unternehmen, Daten und Mitarbeiter zuverlässig, gerade jetzt, da Cyberkriminelle legitime Systeme in ihre gefährlichste Waffe per Phishing verwandeln.

KnowBe4: Vorreiter beim Security-Training mit KI-Agenten

KnowBe4 hat kürzlich mit der HRM+-Plattform neue Trainings präsentiert, mit denen sich die Effektivität sowohl von Menschen wie auch von KI-Agenten in der Abwehr von Cyberbedrohungen steigern lässt. Laut einem Report von Gartner werden bis Ende 2026 vierzig Prozent der Enterprise-Anwendungen mit aufgabenspezifischen KI-Agenten integriert sein, während dies heute bei weniger als fünf Prozent der Fall ist. Diese KI-Agenten sind für Cyberkriminelle die neuen Ziele für Diebstahl, Manipulation und Missbrauch, was die Wichtigkeit einer Verbesserung der KI-Kompetenzen von Mitarbeitern unterstreicht.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Seit Jahren ist der Faktor Mensch an über 60 Prozent der Sicherheitsverletzungen beteiligt, darunter Social Engineering als einer der häufigsten Angriffsvektoren, wie Berichte wie der „2025 Data Breach Investigations Report” von Verizon bestätigen. Angesichts der Rolle menschlicher Faktoren bei Sicherheitsverletzungen sind intelligentere Abwehrmaßnahmen, die die Dynamik zwischen Menschen und KI-Agenten berücksichtigen, für den Aufbau einer soliden Cybersicherheitsstrategie unerlässlich.

Bryan Palma ist CEO von KnowBe4.(Bild:  KnowBe4)
Bryan Palma ist CEO von KnowBe4.
(Bild: KnowBe4)

Bryan Palma, CEO von KnowBe4, erklärt zu der neuen Trainings-Plattform: „Wir bieten heute adaptive, personalisierte, KI-gesteuerte Abwehrmaßnahmen, um die Belegschaft moderner Unternehmen optimal zu schützen. Wir tun beides: Wir schützen Menschen vor KI-gesteuerten Angriffen und schützen KI-Systeme vor missbräuchlicher Ausnutzung durch Außenstehende. KnowBe4 ist einzigartig positioniert, um KI-Agenten in Unternehmen zu schützen, indem es die essentielle Interaktionsebene zwischen Menschen und KI-Agenten sichert. Da KI sowohl ein mächtiges Werkzeug als auch ein potenzielles Ziel von Angriffen ist, ist der Schutz dieses Interaktionspunkts von entscheidender Bedeutung.“

Cyberbedrohungen werden durch Fortschritte in KI-Technologien immer gefährlicher. Selbst die KI-Anwendungen innerhalb von Unternehmen werden zu einem potenziellen Werkzeug und Ziel für Angreifer. Während sich die meisten Lösungen ausschließlich auf die Verteidigung auf der Gateway-Ebene konzentrieren, bietet die HRM+-Plattform von KnowBe4 eine tiefgreifende Verteidigung. Der mehrschichtige Ansatz bietet eine hohe Widerstandsfähigkeit und umfass folgende Funktionen:

  • Agent-Safe-Verhaltenstraining: Mitarbeiter müssen nicht nur lernen, bösartige Links zu erkennen, sondern auch, wie sie sicher mit KI-Agenten interagieren und diese überwachen können.
  • Prompt Injection und Manipulation Defense: Simulierte Angriffe schulen Mitarbeiter weltweit darin, feindliche Eingaben zu erkennen und abzuwehren, die auf KI-Agenten in Unternehmen abzielen.
  • Risikobewertung für Agenteninteraktionen: Die Erweiterung der branchenführenden Risikobewertung zur Messung der Anfälligkeit für den Missbrauch von Agenten ermöglicht eine umfassende Risikobewertung.