KI-Phishing und Deepfakes überholen Unternehmensabwehr laut Umfrage 2025

Eine neue Umfrage unter 3.500 Unternehmensführern zeichnet ein widersprüchliches Bild der Unternehmens-Cybersicherheit: 82 % der Befragten fühlen sich auf moderne Bedrohungen vorbereitet, doch KI-gestützte Angriffe – darunter Voice-Cloning, Deepfake-Bilder und KI-generiertes Phishing – entwickeln sich schneller als die Organisationen, die sie aufhalten sollen. Genau in der Lücke zwischen gefühlter Bereitschaft und tatsächlichem Risiko gedeihen Angreifer, und Einzelpersonen geraten dabei zunehmend ins Kreuzfeuer.

Für alltägliche Nutzer sind die Umfrageergebnisse eine praktische Warnung. Wenn Abwehrsysteme auf Unternehmensniveau Schwierigkeiten haben, mit KI-Phishing und Deepfake-basiertem Social Engineering Schritt zu halten, sehen sich Einzelpersonen, die private Geräte, Heimnetzwerke und Consumer-E-Mail-Konten nutzen, denselben Bedrohungen mit weitaus weniger Schutzmaßnahmen ausgesetzt.

Wie KI-generiertes Phishing und Voice-Cloning gegen alltägliche Nutzer eingesetzt werden

Herkömmliches Phishing stützte sich auf offensichtliche Merkmale: Grammatikfehler, verdächtige Absenderadressen, generische Anreden. KI-generiertes Phishing beseitigt die meisten dieser Hinweise. Mithilfe großer Sprachmodelle können Angreifer heute hochgradig personalisierte Nachrichten erstellen, die echte Details über ein Ziel enthalten – den Arbeitgeber, aktuelle Käufe oder öffentlich sichtbare Aktivitäten –, die automatisch zusammengetragen und zusammengestellt werden.

Voice-Cloning fügt eine weitere Ebene hinzu. Mit nur wenigen Sekunden Audiomaterial können kommerziell verfügbare Tools die Stimme einer Person so überzeugend replizieren, dass Familienmitglieder, Kollegen oder Finanzinstitute getäuscht werden. Ein gefälschter Anruf, der wie ein Unternehmensleiter klingt und einen Mitarbeiter auffordert, Geld zu überweisen, oder eine geklonte Stimme eines Familienmitglieds, das angeblich in Not ist, stellt eine Social-Engineering-Fähigkeit dar, die kein Spam-Filter und kein E-Mail-Scanner erkennen kann.

Täuschend echte Video-Deepfakes folgen derselben Logik. Sie werden eingesetzt, um Autoritätspersonen bei Videoanrufen zu imitieren, Beweise für nie stattgefundene Ereignisse zu fälschen und Zielpersonen dazu zu bringen, Zugangsdaten preiszugeben oder Zugriffe zu genehmigen. Zusammen stellen diese Techniken eine Verschiebung von opportunistischem Phishing hin zu präzise gezieltem Credential-Harvesting dar.

Warum herkömmliche Sicherheitstools Schwierigkeiten haben, KI-gesteuertes Social Engineering zu stoppen

Die meisten Sicherheitstools für Unternehmen wurden auf Basis eines anderen Bedrohungsmodells entwickelt: bösartige Dateien, kompromittierte URLs und Netzwerkangriffe. KI-gesteuertes Social Engineering umgeht alle drei. Es gibt keinen Malware-Anhang, der markiert werden kann, keine verdächtige Domain, die blockiert werden kann, und keine Netzwerkanomalie, die erkannt werden kann. Der Angriff spielt sich vollständig in der menschlichen Wahrnehmung ab.

Das ist der Kerngrund, warum Unternehmensabwehrsysteme auch bei erheblichen Sicherheitsbudgets ins Straucheln geraten. Sicherheitsbewusstseinstraining bringt Mitarbeitern bei, nach den traditionellen Warnsignalen Ausschau zu halten, die KI-generierte Angriffe mittlerweile zuverlässig vermeiden. Selbst technische Kontrollen wie die Multi-Faktor-Authentifizierung, die nach wie vor wertvoll ist, können umgangen werden, wenn eine Zielperson dazu gebracht wird, einen Einmalcode während eines Voice-Cloning-Anrufs herauszugeben.

Das Konzept der „Shadow AI" verschärft dieses Problem zusätzlich. Mitarbeiter, die nicht autorisierte KI-Tools in Unternehmensumgebungen verwenden, erzeugen Datenschutzrisiken, die Sicherheitsteams oft weder überwachen noch eindämmen können. Sensible Dokumente, die beispielsweise in persönliche KI-Assistenten eingespeist werden, können unbeabsichtigt genau die Datensätze aufbauen, die gezieltes Phishing noch überzeugender machen.

Zu verstehen, wie KI bereits eingesetzt wird, um Einzelpersonen zu profilieren und anzugreifen, ist ein entscheidender Ausgangspunkt. Der Leitfaden KI-gestützte Überwachung: Was Sie 2026 wissen müssen bietet wichtigen Kontext dazu, wie die Aggregation persönlicher Daten die Art von präzisem Targeting ermöglicht, die diese Angriffe so effektiv macht.

Wo VPNs und Verschlüsselung in Ihre Verteidigung gegen Credential-Diebstahl passen

VPNs und Verschlüsselung verhindern nicht, dass ein Deepfake-Video überzeugend wirkt. Was sie tun, ist die Angriffsfläche zu reduzieren, die den Targeting-Prozess speist, und Ihre Zugangsdaten zu schützen, falls ein Angriff teilweise erfolgreich ist.

Credential-Harvesting-Angriffe beginnen oft mit passiver Datenerfassung: dem Abfangen von unverschlüsseltem Datenverkehr in öffentlichen oder Heimnetzwerken, dem Erfassen von Anmeldesitzungen über ungesicherte Verbindungen oder der Überwachung des Surfverhaltens, um zu ermitteln, welche Dienste ein Ziel nutzt. Ein VPN verschlüsselt den Datenverkehr zwischen Ihrem Gerät und dem weiteren Internet und entfernt die einfachsten Abhörpunkte aus dieser Kette.

Verschlüsselung spielt auch im Ruhezustand eine Rolle. Passwort-Manager mit starker Verschlüsselung stellen sicher, dass selbst wenn ein Phishing-Angriff ein Zugangsdatum abgreift, dies nicht dazu führt, dass der Zugriff auf alle von Ihnen genutzten Dienste verloren geht. In Kombination mit Multi-Faktor-Authentifizierung bei Konten, die diese unterstützen, erhöht die verschlüsselte Speicherung von Zugangsdaten die Kosten eines erfolgreichen Angriffs erheblich.

Für Remote-Mitarbeiter, die sich mit Unternehmenssystemen verbinden, ist die VPN-Nutzung noch direkter relevant. Viele Credential-Harvesting-Kampagnen zielen auf den Moment der Authentifizierung ab, und ein verschlüsselter Tunnel macht es von außen der Verbindung erheblich schwieriger, diesen Moment zu überwachen.

Konkrete Schritte, die datenschutzbewusste Nutzer jetzt unternehmen können

Die Umfrageergebnisse legen nahe, dass es keine verlässliche Strategie ist, darauf zu warten, dass Organisationen dieses Problem von oben nach unten lösen. Hier sind konkrete Maßnahmen, die Einzelpersonen ergreifen können:

Überprüfen Sie, welche Daten über Sie öffentlich zugänglich sind. KI-generiertes Phishing greift auf öffentliche Quellen zurück: Social-Media-Profile, Berufsverzeichnisse, Datenbroker-Datenbanken. Wenn Sie Ihren öffentlichen Fußabdruck reduzieren, begrenzen Sie das Rohmaterial, das für personalisierte Angriffe verfügbar ist. Überprüfen Sie Ihre Datenschutzeinstellungen auf sozialen Plattformen und erwägen Sie, bei großen Datenbroker-Websites Opt-out-Anfragen einzureichen.

Seien Sie bei unerwarteter Dringlichkeit über jeden Kanal skeptisch. Voice-Cloning- und Deepfake-Angriffe erzeugen fast immer Zeitdruck: ein Vorgesetzter, der sofort eine Überweisung benötigt, ein Familienmitglied, das sofort Hilfe braucht. Legen Sie ein persönliches Verifizierungsprotokoll fest – etwa eine Rückrufnummer, die Sie bereits gespeichert haben –, anstatt der Nummer oder dem Kanal zu vertrauen, über den der Kontakt initiiert wurde.

Nutzen Sie ein VPN in allen Netzwerken, nicht nur in öffentlichen WLANs. Heimnetzwerke werden zunehmend ins Visier genommen, da Remote-Arbeit sie zu einem glaubwürdigen Einstiegspunkt in Unternehmenssysteme gemacht hat. Die konsequente Verschlüsselung Ihres Datenverkehrs schließt einen Abhörvektor, den die meisten Nutzer offen lassen.

Aktivieren Sie phishing-resistente Authentifizierung, wo verfügbar. Hardware-Sicherheitsschlüssel und Passkeys sind durch Social Engineering deutlich schwerer zu überwinden als herkömmliche Einmalcodes, da sie keinen Wert erzeugen, den ein Angreifer in Echtzeit weiterleiten kann.

Bleiben Sie darüber informiert, wie KI-Profiling funktioniert. Je besser Sie verstehen, wie Ihr digitales Verhalten aggregiert und analysiert wird, desto besser sind Sie in der Lage zu erkennen, wenn etwas, das sich persönlich und dringend anfühlt, möglicherweise algorithmisch konstruiert wurde. Der Leitfaden zur KI-gestützten Überwachung ist eine praktische Ressource, um dieses Verständnis aufzubauen.

Die Umfragedaten aus dem Jahr 2025 erinnern uns daran, dass die Vertrauenslücke in der Cybersicherheit nicht nur ein Unternehmensproblem ist. Wenn KI-Phishing und Deepfake-Angriffe sich schneller weiterentwickeln als Unternehmensabwehrsysteme, müssen Einzelpersonen aktive Teilnehmer ihrer eigenen Sicherheit sein, anstatt passive Nutznießer von Systemen, die nachweislich Mühe haben, Schritt zu halten. Ihr persönliches Bedrohungsrisiko jetzt zu prüfen – bevor ein überzeugender Sprachanruf oder eine perfekt formulierte Nachricht Ihre Abwehr testet – ist die wirksamste Maßnahme, die Sie ergreifen können.