Phishing Leitfaden für Unternehmen 2025
Phishing ist längst keine Randerscheinung mehr, sondern spielt eine zentrale Rolle bei der Initialisierung von Cyberangriffen. Laut dem Sophos Ransomware Report 2024 nutzen Angreifer häufig Phishing-Techniken, um Zugangsdaten zu stehlen und sich unerlaubten Zugriff auf Unternehmensnetzwerke zu verschaffen. Obwohl die Anzahl erfolgreicher Ransomware-Angriffe leicht zurückgegangen ist – von 66 % im Vorjahr auf 59 % der befragten Unternehmen – bleibt die Bedrohungslage hoch.
Die zunehmende Raffinesse von Phishing-Angriffen, unterstützt durch künstliche Intelligenz, macht es für Unternehmen immer schwieriger, sich zu schützen. In unserem Phishing Leitfaden 2025 erklären wir welche Arten von Phishing existieren und welche Gefahren damit verbunden sind. Außerdem geben wir Cybersecurity-Tipps, wie Unternehmen effektive Schutzmaßnahmen umsetzen können um Phishing-Angriffe zu verhindern.
Weitere häufig gestellte Fragen zum Umgang mit Phishing beantworten wir in unserer Phishing FAQ.
Was ist Phishing?
Phishing ist eine Form des Cyberbetrugs, bei der Angreifer versuchen, vertrauliche Informationen zu stehlen. Dabei geben sie sich als vertrauenswürdige Quelle aus, etwa als Bank, Online-Dienst, Geschäftspartner oder interne IT-Abteilung. Ziel ist es, Empfänger mit täuschend echt gestalteten Nachrichten, Websites oder Anrufen zur Preisgabe sensibler Daten (z.B. Zugangsdaten oder Bankinformationen) zu bewegen. Besonders häufig nutzen Kriminelle dafür E-Mails, SMS, Social Media oder gefälschte Login-Seiten, die kaum von echten Angeboten zu unterscheiden sind.
Phishing gehört zu den häufigsten Angriffsvektoren in der IT-Sicherheit. Studien zeigen, dass ein großer Teil erfolgreicher Cyberangriffe mit einer Phishing-Mail beginnt. Unternehmen jeder Größe sind betroffen, vom kleinen Handwerksbetrieb bis zum internationalen Konzern. Neben technischer Schutzsoftware ist vor allem Security Awareness entscheidend.

Wie funktioniert Phishing?
Phishing-Angriffe folgen meist einem wiederkehrenden Ablauf. Am Anfang steht die Täuschung. Angreifer verschicken gefälschte E-Mails oder Nachrichten, die den Anschein erwecken, von einer bekannten oder offiziellen Stelle zu stammen. Diese Nachrichten sind oft professionell gestaltet, enthalten Logos, korrekte Anreden und erzeugen ein Gefühl von Dringlichkeit durch vermeintliche Sicherheitswarnungen oder Zahlungsaufforderungen.
In vielen Fällen führt ein Link in der Nachricht auf eine täuschend echt aussehende Website. Dort werden die Opfer gebeten, sich anzumelden oder persönliche Daten einzugeben. Die übermittelten Informationen landen direkt bei den Angreifern. Alternativ enthalten Phishing-Mails infizierte Anhänge, die beim Öffnen Schadsoftware installieren und Hackern Zugriff auf das System ermöglichen.
Nach erfolgreichem Datendiebstahl nutzen Cyberkriminelle die erbeuteten Informationen, um Identitäten zu missbrauchen, Netzwerke zu infiltrieren oder weitere Angriffe vorzubereiten. Dazu gehören auch Ransomware-Angriffe und gezielte Datenabflüsse. Immer häufiger werden Phishing-Kampagnen mit Hilfe künstlicher Intelligenz erstellt, was sie glaubwürdiger und gefährlicher macht. Diese sogenannte Dark-AI-Entwicklung erhöht die Qualität und Reichweite der Angriffe erheblich.
Wirksamer Schutz entsteht durch die Kombination technischer E-Mail-Sicherheit, moderner Endpoint Security und regelmäßiger Awareness-Schulungen.
Phishing-Methoden im Überblick
Phishing ist weiterhin eine der häufigsten sowie schnellstwachsenden Cyberbedrohungen im Jahr 2025. Angreifer entwickeln ständig neue Techniken, um Menschen zu täuschen und an sensible Daten zu gelangen. Besonders beunruhigend ist, dass durch den Einsatz von künstlicher Intelligenz (KI) Phishing noch gefährlicher wird. Angriffe können schneller, präziser und täuschend echt ausgeführt werden – eine Entwicklung, die als „Dark AI“ bezeichnet wird. Diese dunkle Seite der KI erlaubt es Cyberkriminellen, automatisierte und personalisierte Angriffe im großen Stil durchzuführen.

Wie „Dark AI“ Phishing-Angriffe verändert
Die Integration von KI in Phishing-Methoden hat die Effektivität und den Umfang solcher Angriffe erheblich gesteigert. Mit „Dark AI“ können Angreifer:
- Täuschend echte Inhalte erstellen: KI-gestützte Textgeneratoren wie ChatGPT können glaubwürdige, fehlerfreie Nachrichten in Sekundenschnelle generieren.
- Personalisierung auf Knopfdruck: Basierend auf öffentlich zugänglichen Informationen aus sozialen Netzwerken erstellen KI-Modelle hochspezifische Inhalte, die perfekt auf das Ziel zugeschnitten sind.
- Deepfake-Technologie nutzen: Mithilfe von KI können realistisch wirkende Audio- und Videoaufnahmen erstellt werden, die das Vertrauen der Opfer zusätzlich erhöhen.
- Skalierbare Angriffe durchführen: Automatisierung durch KI ermöglicht es, tausende individuell angepasste Phishing-Nachrichten gleichzeitig zu versenden.
Die Kombination aus Personalisierung, Automatisierung und Skalierung macht Dark AI zu einer ernsten Bedrohung für Unternehmen aller Größen.
6 Arten von Phishing und wie diese durch Dark AI gefährlicher werden
Phishing existiert in vielen Formen, und jede bringt spezifische Risiken mit sich.
Hier sind die gängigsten Arten, jeweils mit einem Beispiel und wie sie durch Dark AI noch gefährlicher werden:
1. Spear-Phishing
Gezielte Angriffe auf einzelne Personen oder Organisationen. Diese Art des Phishings basiert auf detaillierten Informationen über das Ziel, die Angreifer häufig aus sozialen Netzwerken oder öffentlichen Quellen sammeln. Oft geben sich die Täter als bekannte Kontakte aus, um Vertrauen zu schaffen und Daten zu stehlen.
Beispiel: Ein Mitarbeiter erhält eine scheinbar authentische E-Mail von einem Geschäftspartner mit der Bitte, eine Rechnung zu begleichen. Der Link führt jedoch auf eine gefälschte Website, die Login-Daten abfängt.
Gefahr durch Dark AI: Mit KI-gestützten Tools können Angreifer Schreibstile analysieren und täuschend echte, personalisierte E-Mails erstellen, die von den Empfängern kaum als Fälschung erkannt werden.
2. Whaling
Diese Variante des Spear-Phishings zielt auf hochrangige Personen wie Geschäftsführer oder Vorstände ab. Der Fokus liegt oft auf finanziellen Transaktionen oder dem Zugriff auf unternehmenskritische Informationen.
Beispiel: Eine Geschäftsführerin erhält eine E-Mail, die scheinbar von einem Lieferanten stammt, und wird aufgefordert, eine dringende Zahlung zu veranlassen.
Gefahr durch Dark AI: Neue Technologien wie Deepfake-Tools ermöglichen es Angreifern, realistisch wirkende Sprach- oder Videoaufnahmen zu erzeugen, um die Opfer weiter zu manipulieren.
3. Smishing
Phishing über SMS oder Messenger-Dienste. Diese Nachrichten enthalten oft Links zu gefälschten Websites oder Aufforderungen, persönliche Informationen preiszugeben.
Beispiel: Eine SMS informiert über ein angeblich nicht zustellbares Paket und fordert den Nutzer auf, auf einen Link zu klicken, um die Lieferung zu bestätigen.
Gefahr durch Dark AI: Automatisierte Bots, die mit KI betrieben werden, können massenhaft personalisierte Nachrichten generieren, die täuschend echt wirken und auf reale Ereignisse abgestimmt sind.
4. Vishing
Phishing per Telefonanruf. Angreifer geben sich häufig als Bankmitarbeiter, IT-Support oder Behörden aus, um Zugang zu vertraulichen Informationen oder Systemen zu erhalten.
Beispiel: Ein Anrufer behauptet, vom technischen Support zu sein, und fordert den Nutzer auf, Remote-Zugriff auf den PC zu gewähren, um ein angebliches Problem zu beheben. Tatsächlich werden jedoch Daten gestohlen.
Gefahr durch Dark AI:
KI-gestützte Sprachsynthese ermöglicht es Angreifern, Stimmen realistisch nachzuahmen und die Glaubwürdigkeit ihrer Identität zu erhöhen.
5. Quishing
Phishing über QR-Codes. Nutzer scannen den Code, der sie auf eine gefälschte Website leitet. Diese Methode wird häufig in öffentlichen Bereichen wie Cafés oder Bahnhöfen genutzt.
Beispiel: Ein QR-Code, der angeblich zu einem WLAN-Login führt, leitet den Nutzer auf eine Phishing-Seite, die Anmeldedaten abfängt.
Gefahr durch Dark AI: KI-gestützte dynamische QR-Codes können so programmiert werden, dass sie ihr Ziel in Echtzeit ändern, was herkömmliche Sicherheitslösungen umgeht.
6. Clone-Phishing
Eine legitime E-Mail wird abgefangen, manipuliert und erneut an das Opfer gesendet. Ziel ist es, das Opfer dazu zu bringen, auf einen schädlichen Link zu klicken oder einen infizierten Anhang zu öffnen.
Beispiel: Ein Mitarbeiter erhält eine scheinbar vertraute E-Mail mit einem Meeting-Protokoll, das jedoch mit Malware infiziert ist.
Gefahr durch Dark AI: KI-gestützte Automatisierung ermöglicht es Angreifern, manipulierte Nachrichten in großer Zahl zu erstellen und dabei alle Details der Originalnachricht täuschend echt zu imitieren.
Zusammenfassung Phishing & Dark AI: Eine neue Dimension der Bedrohung
Die Integration von „Dark AI“ in Phishing-Methoden hebt diese Angriffe auf ein neues Level. Durch personalisierte Inhalte, Deepfakes und skalierbare Automatisierung werden Unternehmen mit immer versierteren Taktiken konfrontiert. Es ist wichtiger denn je, ein umfassendes Schutzkonzept zu entwickeln, das sowohl technische Lösungen als auch Sensibilisierung umfasst.
Gefahren und Folgen von Phishing
Phishing kann massive Auswirkungen auf Unternehmen und Einzelpersonen haben. Zu den häufigsten Gefahren zählen:
- Finanzielle Verluste: Durch gestohlene Zugangsdaten können Bankkonten geplündert oder teure Einkäufe auf Kosten des Opfers getätigt werden.
- Reputationsschäden: Öffentlich bekannt gewordene Datenlecks durch Phishing können das Vertrauen von Kunden und Partnern nachhaltig beschädigen.
- Datenverlust: Unternehmensgeheimnisse, Kundendaten oder Patente können in die Hände von Angreifern geraten.
- Malware-Verbreitung: Phishing-Nachrichten enthalten oft schädliche Anhänge, die Ransomware oder andere Schadsoftware installieren.
- Betriebsunterbrechungen: Angriffe können ganze IT-Systeme lahmlegen und den Betrieb für Tage oder Wochen stilllegen.
6 Tipps für mehr Schutz bei Phishing-Angriffen auf Unternehmen
Phishing-Angriffe lassen sich nicht allein durch technische Maßnahmen verhindern – ein sicherheitsbewusstes Verhalten der Mitarbeitenden ist ebenso wichtig. Mit diesen bewährten Ansätzen können Unternehmen sich besser vo Phishing schützen:
1. Bewusstsein schaffen durch Security-Awareness-Kampagnen
Regelmäßige Schulungen und Security-Awareness-Kampagnen sind die Grundlage für effektiven Phishing-Schutz. Mitarbeitende sollten verstehen, wie Phishing funktioniert, welche Taktiken Angreifer nutzen und wie verdächtige E-Mails oder Nachrichten erkannt werden können.
Praxistipps:
- Ergänzen Sie Schulungen mit realen Beispielen für Spear-Phishing und Social Engineering, die auf Ihr Unternehmen angepasst sind.
- Aktualisieren Sie die Inhalte regelmäßig, um neue Bedrohungen wie Quishing oder Smishing zu integrieren.
- Verknüpfen Sie Schulungen mit einer internen Feedback-Schleife, um verdächtige Nachrichten zu melden und diese Beispiele für interne Weiterbildungen zu nutzen.
2. E-Mails und Links prüfen
Angreifer sind oft kreativ darin, ihre Nachrichten vertrauenswürdig erscheinen zu lassen. Deshalb sollten E-Mails und Links stets kritisch hinterfragt werden. Achten Sie auf Details wie Absenderadressen, Rechtschreibfehler oder untypische Aufforderungen.
Praxistipps:
- Schulen Sie Mitarbeitende darin, Links zu überprüfen, indem sie mit der Maus darüberfahren, bevor sie klicken.
- Weisen Sie darauf hin, dass selbst bekannte Absender manipuliert sein können (z. B. durch Clone-Phishing).
- Erstellen Sie eine Checkliste für verdächtige E-Mails, die spezifische Kriterien enthält, wie unerwartete E-Mails mit dringenden Aufforderungen oder leicht veränderte Absenderadressen (z. B. „amaz0n.com“ statt „amazon.com“).
3. Sichere Passwörter verwenden
Ein schwaches Passwort ist wie eine unverschlossene Tür. Unternehmen sollten sicherstellen, dass alle Mitarbeitenden einzigartige, komplexe Passwörter verwenden. Passwort-Manager erleichtern das Erstellen und Verwalten solcher Passwörter.
Praxistipps:
- Nutzen Sie Passphrasen statt einfacher Kombinationen. Eine gute Passphrase besteht aus mehreren Wörtern und Symbolen (z. B. „Kaffee!Mit!Sahne123“).
- Fördern Sie die Nutzung von Passwort-Managern durch firmeneigene Lizenzen.
- Setzen Sie Passwort-Richtlinien mit Ablaufzeiten für besonders kritische Konten, vermeiden Sie jedoch zu häufige Änderungen, da dies oft zu unsicheren Lösungen wie dem Recycling alter Passwörter führt.
4. Multi-Faktor-Authentifizierung (MFA)
MFA bietet eine zusätzliche Sicherheitsebene, die sicherstellt, dass selbst gestohlene Zugangsdaten nicht ausreichen, um auf Konten zuzugreifen. Modernere Ansätze wie Passkeys eliminieren Passwörter vollständig und bieten maximalen Schutz.
Praxistipps:
- Stellen Sie MFA für alle Benutzerkonten verpflichtend ein, insbesondere für externe Zugriffe und privilegierte Konten.
- Kombinieren Sie Passkeys mit herkömmlichen MFA-Optionen als Backup, um die Akzeptanz zu erhöhen.
- Fördern Sie die Nutzung biometrischer Daten (z. B. Fingerabdruck oder Gesichtserkennung) für die zweite Authentifizierungsstufe.
5. Phishing-Simulationen durchführen
Phishing-Simulationen helfen, das Bewusstsein im Unternehmen zu stärken und realistische Szenarien zu trainieren. Sie können Schwachstellen in der Belegschaft aufzeigen und gezielte Schulungen ermöglichen.
Praxistipps:
- Nutzen Sie Tools wie Sophos Phish Threat, um gezielte Simulationen durchzuführen und Berichte über Klick-Raten, gemeldete Versuche und Sicherheitslücken zu analysieren.
- Variieren Sie die Angriffsvektoren (z. B. Smishing oder Vishing), um verschiedene Phishing-Formen abzudecken.
- Führen Sie Simulationen als kontinuierlichen Prozess durch und belohnen Sie positive Verhaltensweisen wie das Melden von Phishing-Versuchen, um das Sicherheitsbewusstsein zu fördern.
- Durch Gamification und Belohnungen kann außerdem die Response bei Simulationen gesteigert werden. Zum Beispiel gibt es Unternehmen, die die ersten Meldungen bei Phishing-Simulationen mit Gutscheinen oder anderen Goodies belohnen.
6. Verdächtige Inhalte melden
Unternehmen sollten eine klare Struktur schaffen, damit Mitarbeitende verdächtige Nachrichten schnell und einfach melden können. Dies gibt IT-Teams die Möglichkeit, potenzielle Bedrohungen frühzeitig zu identifizieren und zu neutralisieren.
Praxistipps:
- Richten Sie eine zentrale Reporting-Adresse ein (z. B. „phishing@firma.de“).
- Automatisieren Sie die Bearbeitung gemeldeter E-Mails mit Tools, die Bedrohungen priorisieren und analysieren.
- Erstellen Sie ein Dashboard, das die häufigsten Phishing-Versuche anzeigt und transparent kommuniziert, wie viele Vorfälle erfolgreich verhindert wurden. Dies stärkt das Vertrauen in die Sicherheitsmaßnahmen und zeigt den Wert des Meldens auf.
- Reduzieren Sie in Ihrem Unternehmen die Fehlerkultur und stärken Sie die Feedback-Kultur. Dies wird zur Folge haben, dass Mitarbeitende eher Meldung machen, wenn sie aus versehen auf einen verdächtigen Link geklickt haben.
Phishing-Schutz durch Hardware und Software
Nach grundlegenden Awareness-Maßnahmen ist der nächste Schritt ein gezielter technischer Phishing-Schutz. Moderne Angriffe erfordern mehr als nur Aufmerksamkeit – sie verlangen nach mehrschichtiger E-Mail-Sicherheit, die Angriffsversuche aktiv erkennt, anaylsiert und blockiert. Ob per E-Mail, am Endpunkt oder über gefälschte Websites: Die folgenden Tools von Sophos kombinieren präventive Mechanismen mit intelligenter Erkennungstechnologie. Damit lassen sich auch ausgeklügelte Phishing-Kampagnen wirksam abwehren.
1. Sophos Email Advanced
Sophos Email Advanced bietet einen mehrschichtigen Schutz vor Phishing. Neben der Erkennung schädlicher Links und Anhänge analysiert es auch verdächtige Kommunikationsmuster, z.B. plötzlich geänderte Schreibstile oder untypische Absenderzeiten.
Technisches Highlight: Das Post-Delivery-Protection-Feature erkennt manipulierte E-Mails auch nach ihrer Zustellung und blockiert nachträglich gefährliche Inhalte. Ideal für Angriffe, bei denen Links erst nach der Zustellung geändert werden.
Pro-Tipp für Admins: Integrieren Sie Sophos Email Advanced mit Ihrem DMARC-, SPF- und DKIM-Setup. Dies hilft, Spoofing-Versuche zu erkennen und abzulehnen, bevor E-Mails zugestellt werden. Nutzen Sie die SPF-Hardfail-Option, um E-Mails ohne gültigen SPF-Eintrag automatisch abzulehnen.
2. Sophos Phish Threat
Mit Sophos Phish Threat können Phishing-Angriffe simuliert werden, um spezifische Schwachstellen im Unternehmen aufzudecken. Es ermöglicht auch, gezielte Schulungen basierend auf Benutzerverhalten zu automatisieren.
Technisches Highlight: Sophos Phish Threat unterstützt benutzerdefinierte Szenarien, mit denen Admins Phishing-Simulationen an reale Bedrohungen anpassen können. Das Tool wertet Klick-Verhalten, Antwortzeiten und gemeldete Vorfälle detailliert aus.
Pro-Tipp für Admins: Kombinieren Sie Phish Threat mit Ihrem SIEM-System, um Berichte über wiederkehrende Schwachstellen zu analysieren. Verknüpfen Sie die Ergebnisse mit den Zugriffsrechten der Mitarbeitenden, um sicherzustellen, dass Benutzer mit hohen Rechten (z. B. Finanzabteilung) gezielte Schulungen erhalten.

3. Sophos Endpoint Protection
Diese Lösung schützt Endgeräte durch Funktionen wie Anti-Exploit-Technologien und Ransomware-Schutz. Sophos Endpoint Protection erkennt zum Beispiel Living-of-the-Land-Angriffe, bei denen legitime Systemtools wie PowerShell missbraucht werden. Außerdem liefert die Lösung auf Wunsch auch Sicherheit für mobile Endgeräte
Technisches Highlight: Die Funktion Exploit Mitigation verhindert die Ausführung von Skripten, die über manipulierte Makros oder andere Schwachstellen in Anwendungen eingeschleust werden.
Pro-Tipp für Admins: Aktivieren Sie die PowerShell-Schutzrichtlinie, die jede Ausführung von PowerShell-Befehlen überwacht und verdächtige Aktivitäten wie den Download von Skripten aus dem Internet blockiert. Nutzen Sie zusätzlich die Funktion zur Überwachung von WMI-Aufrufen (Windows Management Instrumentation), um mögliche lateral movement-Angriffe zu erkennen.
4. Sophos Central
Sophos Central bietet ein zentrales Dashboard für alle Sophos-Lösungen. Mit Echtzeit-Datenanalysen können Admins verdächtige Muster und wiederkehrende Bedrohungen frühzeitig identifizieren.
Technisches Highlight: Sophos Central unterstützt Custom Threat Indicators, die es Admins ermöglichen, spezifische Bedrohungsmuster basierend auf historischen Angriffsdaten zu definieren und automatisierte Gegenmaßnahmen einzuleiten.
Pro-Tipp für Admins: Nutzen Sie die API von Sophos Central, um automatisierte Workflows zu erstellen. Zum Beispiel: Wenn ein verdächtiger Endpunkt identifiziert wird, kann dieser automatisch isoliert und ein Bericht an die IT-Abteilung gesendet werden. Dies reduziert Reaktionszeiten erheblich.
5. Webfiltering-Lösungen
Webfiltering mit dem Sophos Web Gateway ist eine Funktion der Hardware und Software Firewalls von Sophos. Diese blockiert Phishing-Websites und analysiert auch verschlüsselten Datenverkehr. Dank der Integration von Threat Intelligence-Feeds werden neue Bedrohungen in Echtzeit erkannt.
Technisches Highlight: Die Granular SSL/TLS Inspection scannt HTTPS-Verbindungen und erkennt potenziell gefährliche Inhalte oder Verbindungen zu C2-Servern (Command-and-Control).
Pro-Tipp für Admins: Nutzen Sie die Geo-IP-Filterfunktion, um Verbindungen zu Ländern zu blockieren, die nicht mit Ihrem Geschäftsbetrieb in Verbindung stehen. Dadurch reduzieren Sie das Risiko, dass Mitarbeitende auf ausländische Phishing-Server zugreifen.
6. Multi-Faktor-Authentifizierung (MFA) mit Passkeys
MFA verhindert, dass gestohlene Zugangsdaten allein ausreichen, um auf Konten zuzugreifen. Mit Passkeys bietet Sophos eine moderne, passwortlose Lösung auf Basis von FIDO2-Standards.
Technisches Highlight: Passkeys speichern kryptografische Schlüssel sicher auf Geräten wie Smartphones oder Hardware-Sicherheitsmodulen. Dies macht sie immun gegen Phishing-Angriffe, da keine Daten übertragen werden, die abgefangen werden könnten.
Pro-Tipp für Admins: Nutzen Sie die Sophos-Funktion zur Passkey-Registrierung für privilegierte Benutzerkonten wie Administratoren zeitnah. Kombinieren Sie dies mit Hardware-Token (z. B. YubiKeys) für eine physische Backup-Option, falls Geräte verloren gehen.
Fazit: Phishing-Schutz für Unternehmen immer wichtiger
Mit diesen erweiterten technischen Möglichkeiten und Phishing-Tipps können Unternehmen ihre Cybersicherheit auf das nächste Level bringen. Lösungen wie Sophos Email Advanced, Endpoint Protection und die Einführung von Passkeys sorgen nicht nur für Sicherheit, sondern auch für eine optimierte Nutzererfahrung. Besonders durch Automatisierung und tiefgehende Analysen werden IT-Admins in die Lage versetzt, Bedrohungen schneller und effizienter zu bewältigen.
Wir empfehlen die eigene IT-Sicherheitsstrategie regelmäßig auf den Prüfstand zu stellen. Zum Beispiel mit einer externen Schwachstellenanalyse, die mögliche Angriffsvektoren aus dem Web aufdeckt.
