KI-Phishing-Köder erobern 2026 den Spitzenplatz beim Erstzugriff zurück
Phishing ist wieder der führende Initialzugriffsvektor. Die Köder werden von KI geschrieben.
Vier Quartale in Folge war Phishing entthront worden. Die Ausnutzung öffentlich erreichbarer Anwendungen – insbesondere durch eine Welle kompromittierter On-Premises-Microsoft-SharePoint-Instanzen – hatte sich als dominanter Initialzugriffsvektor durchgesetzt. Incident-Responder betrachteten das Postfach nicht mehr als primären Einstiegspunkt.
Wichtige Erkenntnisse
- Phishing ist zurück an der Spitze. Im ersten Quartal 2026 machte Phishing laut aktueller Cisco-Talos-Studie über ein Drittel der Fälle aus, in denen der Initialzugriff bestimmt werden konnte – das erste Mal seit Q2 2025, dass Phishing wieder die Kategorie anführt.
- Angreifer nutzen LLMs zur Industrialisierung der Köder. Staatlich unterstützte und kriminelle Gruppen setzen große Sprachmodelle ein, um Phishing-E-Mails zu verfassen, bösartige Skripte zu generieren und sogar DDoS-Angriffe zu orchestrieren. Die Einstiegshürde für Angriffe ist massiv gesunken.
- Traditionelle Annahmen zur E-Mail-Sicherheit gelten nicht mehr. Awareness-Trainings basierten auf der Annahme, dass Phishing-E-Mails durch schlechte Grammatik, generische Anreden oder offensichtliche Warnsignale auffallen. KI-geschriebene Köder haben diese Merkmale nicht mehr. Sie sind personalisiert, kulturell angepasst und grammatikalisch einwandfrei.
- Phishing ist ein Datenbewegungsproblem, nicht nur ein E-Mail-Problem. Jede Phishing-E-Mail ist ein nicht autorisierter, nicht authentifizierter, nicht geprüfter eingehender Datenaustausch. Wenn das Unternehmen nicht steuern kann, welche Absender Mitarbeitende erreichen dürfen, agiert der Rest des E-Mail-Sicherheitsstacks auf dem falschen Spielfeld.
- Die Lösung ist eine Architektur mit vorab genehmigten Absendern. Unternehmen, die eingehende E-Mails auf vorab genehmigte Partner, Kunden und Lieferanten beschränken – durchgesetzt auf der Ebene des Datenaustauschs, nicht am Mail-Gateway – eliminieren die Angriffsfläche, auf die KI-generierte Köder angewiesen sind.
Das Narrativ hat sich gerade geändert. Laut neuer Cisco-Talos-Forschung ist Phishing wieder die führende Methode, mit der Angreifer in Unternehmen eindringen – über ein Drittel der Fälle im ersten Quartal 2026, in denen der Initialzugriff bestimmt werden konnte. Die Rückkehr ist kein schleichender Prozess – es ist ein Paradigmenwechsel.
Und das geschieht aus einem bestimmten Grund.
KI hat Phishing nicht erfunden. Sie hat es industrialisiert.
Cisco Talos beobachtete, dass staatlich unterstützte und kriminelle Gruppen große Sprachmodelle nutzen, um Phishing-Köder und bösartige Skripte zu entwickeln. DDoS-as-a-Service-Anbieter setzen KI-Algorithmen zur Orchestrierung von Angriffen ein. Das ist kein Experiment – es ist operativer Alltag.
Das ist entscheidend, weil KI die Wirtschaftlichkeit von Phishing grundlegend verändert. Der WEF Global Cybersecurity Outlook 2026 beschreibt, wie generative KI die Hürden für Phishing senkt und gleichzeitig die Raffinesse und Glaubwürdigkeit erhöht. Kriminelle Akteure erstellen realistische Phishing-E-Mails, Deepfake-Audio und gefälschte Dokumente, die herkömmliche Erkennung und menschliche Prüfung umgehen.
Früher schützte Unternehmen, dass das Schreiben überzeugender Phishing-E-Mails in großem Maßstab entweder Sprachkenntnisse, kulturelles Verständnis oder viel Zeit pro Ziel erforderte. Diese Faktoren waren natürliche Bremsen. KI beseitigt alle drei. Ein einzelner Angreifer kann nun zehntausend personalisierte Köder generieren, jeweils zugeschnitten auf Sprache, Branchenkontext und Rolle des Empfängers – in der Zeit, in der früher eine E-Mail erstellt wurde.
Der 2026 Thales Data Threat Report bestätigt: 59 % der Unternehmen haben Deepfake-Angriffe erlebt, 97 % berichten von Schäden durch KI-generierte Falschinformationen, darunter Business-E-Mail-Compromise und Markenimitation. Phishing und seine Deepfake-Varianten sind heute Standardrepertoire für Angreifer, keine Premiumdienste mehr.
Warum Awareness-Training nicht mehr ausreicht
Sicherheitsbewusstseinsprogramme basierten auf der Annahme, dass Phishing-E-Mails erkennbare Merkmale haben. Die Grammatik ist fehlerhaft. Die Anrede ist generisch. Die Dringlichkeit wirkt künstlich. Wenn Mitarbeitende diese Merkmale erkennen, schrumpft die Angriffsfläche.
Dieses Trainingsmodell setzte voraus, dass Angreifer schlechtere Sprachkenntnisse haben als die durchschnittlichen Mitarbeitenden. KI hat diese Annahme zerstört. Laut WEF-Studie ermöglichen KI-gestützte Übersetzung und Lokalisierung überzeugende, kulturell authentische Imitationen, sodass Angreifer Zielgruppen erreichen, die früher unzugänglich waren.
Die praktische Konsequenz: Eine E-Mail, die exakt wie die eines Lieferanten klingt, die richtige Bestellnummer enthält und von einer Domain kommt, die der echten zum Verwechseln ähnlich sieht, lässt sich durch sorgfältiges Lesen nicht mehr zuverlässig als Phishing erkennen. Die Warnsignale fehlen.
Awareness-Training bleibt wertvoll – es beeinflusst das Verhalten beim Umgang mit Zugangsdaten, ungewöhnlichen Anfragen und bei der Verifizierung über andere Kanäle. Aber als primäre Schutzmaßnahme reicht es nicht mehr aus. Unternehmen, die sich beim Phishing-Schutz auf Awareness verlassen, kämpfen einen Krieg, der endete, als das erste kommerzielle LLM geschäftliche E-Mails auf hohem Niveau schreiben konnte.
Das Postfach ist ein Datenbewegungskanal. Steuern Sie es entsprechend.
Hier ist der entscheidende Perspektivwechsel: E-Mail wurde vier Jahrzehnte lang als Kommunikationskanal betrachtet. Deshalb setzte die Branche auf Mail-Gateways, Spamfilter und Anwenderschulungen als primäre Phishing-Abwehr. Alle gehen davon aus, dass es bei E-Mail um Nachrichtenübermittlung geht, die nach dem Empfang gefiltert werden muss.
Treffender ist: Jede E-Mail ist ein Datenbewegungsereignis. Jede eingehende E-Mail liefert Daten an Mitarbeitende – manchmal legitim, manchmal als Waffe. Jede ausgehende E-Mail exportiert Daten aus dem Unternehmen. Das Postfach ist ein bidirektionaler Datenbewegungskanal, der zufällig SMTP als Transport nutzt.
Betrachtet man E-Mail als Datenbewegung, ändert sich die Sicherheitsarchitektur. Die Frage lautet nicht mehr: „Wie filtern wir schädliche E-Mails heraus?“, sondern: „Wem erlauben wir überhaupt, Daten mit unseren Mitarbeitenden auszutauschen?“
Dieser Wandel ist entscheidend, weil KI-generiertes Phishing gezielt darauf ausgelegt ist, Filtermechanismen zu umgehen. Der IBM X-Force 2026 Threat Intelligence Index zeigt, dass KI den Angreifer-Lebenszyklus beschleunigt und die Zeit zwischen Erstkontakt und Datenabfluss verkürzt. Filterbasierte Abwehrmaßnahmen reagieren immer nur nachgelagert. Sie müssen etwas Neues erkennen – und KI erzeugt Neuartigkeit in großem Maßstab.
Architekturen mit vorab genehmigten Absendern – bei denen nur E-Mails von Partnern, Kunden und Lieferanten zugelassen werden, die das Unternehmen explizit autorisiert hat – lösen das Problem an der Wurzel. Kommt ein KI-generierter Köder von einem nicht genehmigten Absender, erreicht er die Mitarbeitenden gar nicht erst. Der Filter muss das Phishing nicht erkennen. Die Phishing-Mail wird gar nicht zugestellt.
Was die Daten über die Folgen von Phishing aussagen
Phishings Rückkehr an die Spitze der Initialzugriffsstatistik ist relevant, weil sie die nächste Phase der Angriffskette einleitet. Laut dem CrowdStrike 2026 Global Threat Report beträgt die durchschnittliche eCrime-Breakout-Zeit – also die Zeit zwischen Erstzugriff und lateraler Bewegung – jetzt 29 Minuten. Adversary-in-the-Middle-Phishing gegen Microsoft 365 und Entra ID kann Cookies und Tokens stehlen, um MFA zu umgehen und direkt auf E-Mail, SharePoint und andere datenreiche Dienste zuzugreifen.
Anders gesagt: Phishing ist das Eingangstor zu Cloud-Datenbeständen, nicht nur ein lästiger Verbreitungsweg für Malware. Der Verizon 2025 Data Breach Investigations Report analysierte 12.195 bestätigte Datenpannen und identifizierte Phishing, Missbrauch von Zugangsdaten und Drittparteien als dominierende Muster – wobei der Anteil der Drittparteien-Beteiligung von 15 % auf 30 % gestiegen ist.
Wenn Phishing erfolgreich ist, erlangen Angreifer meist Zugangsdaten oder Session-Tokens und nutzen diese, um auf Kollaborations- und Filesharing-Plattformen mit regulierten Daten zuzugreifen. Der WEF Global Cybersecurity Outlook 2026 berichtet, dass 62 % der Befragten in den letzten zwölf Monaten Phishing-, Vishing- oder Smishing-Angriffe erlebt haben und 73 % persönlich von cybergestütztem Betrug betroffen waren.
Das Fazit lautet nicht, dass E-Mail-Sicherheit optional ist. Vielmehr schützt E-Mail-Sicherheit allein nicht den Datenbewegungskanal, den Phishing kompromittieren will.
Der Kiteworks-Ansatz: Sicherer Datenaustausch als Phishing-Schutz
Kiteworks betrachtet das Phishing-Problem als Governance-Herausforderung für den Datenaustausch, nicht als Filterproblem für Nachrichten. Die Architektur schließt die Angriffsfläche, auf die KI-generierte Köder angewiesen sind.
Durchsetzung vorab genehmigter Absender. Mit Kiteworks erhalten Mitarbeitende nur Nachrichten von Absendern, die das Unternehmen vorab autorisiert hat – Partner, Kunden, Lieferanten. KI-generierte Phishing-E-Mails von nicht autorisierten Absendern erreichen das Postfach nicht, da die Architektur unüberprüfte eingehende Kommunikation blockiert. Der Angreifer kann tausend perfekte Köder generieren – keiner kommt an.
Vereinheitlichte, sichere Kanäle für sensible Daten. Wenn externe Parteien regulierte Daten ins Unternehmen senden müssen – Verträge, Dateien, Formulare – geschieht dies über authentifizierte, verschlüsselte und richtliniengesteuerte Kanäle. Der typische Phishing-Köder „Klicken Sie auf diesen Link, um Ihr verschlüsseltes Dokument anzusehen“ existiert in einer richtig gestalteten Umgebung nicht, da legitime sensible Dokumente über gesteuerten Datenaustausch und nicht per E-Mail-Link eintreffen.
Audit-Trails über alle Kanäle hinweg. Jede ein- und ausgehende Kommunikation wird in einem manipulationssicheren Audit-Trail protokolliert. Kommt es doch zu einem erfolgreichen Phishing-Vorfall – denn absolute Sicherheit gibt es nicht – lässt sich der Umfang des Datenabflusses in Minuten statt Wochen bestimmen. Aufsichtsbehörden, Auditoren und Incident-Response-Teams erhalten dieselben beweiskräftigen Daten.
Integration in bestehende Sicherheitsinfrastrukturen. SIEM-Integration, DLP-Richtlinien und Anbindung an Identitätsprovider bedeuten, dass Kiteworks den bestehenden Sicherheitsstack nicht ersetzt, sondern die Lücke schließt, die Filterlösungen allein nicht schließen können.
Dieses Architekturmodell macht KI-generiertes Phishing für Angreifer wirtschaftlich unattraktiv. Wenn die Nutzlast nicht zugestellt werden kann, spielt die Raffinesse des Köders keine Rolle mehr.
Was Unternehmen jetzt tun sollten
Erstens sollten Sie das Postfach als gesteuerten Datenbewegungskanal betrachten, nicht nur als Nachrichtenübermittlung. Jede eingehende E-Mail ist ein Dateninput, jede ausgehende ein Datenexport. Governance-Richtlinien für Dateitransfers, SFTP und API-basierte Datenbewegung sollten auch für E-Mail gelten – denn Angreifer haben erkannt, dass E-Mail der Weg des geringsten Widerstands ist.
Zweitens implementieren Sie Architekturen mit vorab genehmigten Absendern für besonders gefährdete Mitarbeitendengruppen. Finanzabteilungen, Führungskräfte, HR und Rechtsabteilungen sind bevorzugte Phishing-Ziele. Diese Gruppen profitieren besonders davon, eingehende E-Mails auf autorisierte Parteien zu beschränken. Die Cisco-Talos-Studie zeigt, dass Phishing seine Dominanz zurückerlangt hat, weil KI die Qualitätsbremsen für Köder beseitigt hat.
Drittens reduzieren Sie die Abhängigkeit vom Awareness-Training als primäre Schutzmaßnahme. Führen Sie das Programm weiter – es beeinflusst weiterhin das Verhalten bei Zugangsdaten und Verifizierung. Aber erkennen Sie an, dass das Training davon ausgeht, dass Mitarbeitende KI-generierte Köder von legitimer Kommunikation unterscheiden können – und der WEF Global Cybersecurity Outlook 2026 zeigt, dass diese Annahme nicht mehr zuverlässig ist.
Viertens erzwingen Sie authentifizierte, verschlüsselte Kanäle für alle sensiblen Datenbewegungen mit externen Parteien. Wenn ein Lieferant einen Vertrag senden muss, erfolgt dies über eine sichere Datenaustauschplattform – nicht als E-Mail-Anhang mit Download-Link. Dadurch entfällt die Vorlage, die Phishing-Köder imitieren, und KI-generierte Imitationen werden weniger effektiv.
Fünftens investieren Sie in beweiskräftige Audit-Trails über alle Datenbewegungskanäle hinweg. Wenn Phishing erfolgreich ist, ist die Fähigkeit, in Minuten exakt zu bestimmen, welche Daten von wem und wann abgerufen wurden, der Unterschied zwischen einem begrenzten Vorfall und einer regulatorischen Krise. Laut IBM Cost of a Data Breach Report 2025 beheben Unternehmen mit ausgereifter Governance Datenpannen etwa 70 Tage schneller als solche ohne.
Sechstens richten Sie die E-Mail-Sicherheitsstrategie am breiteren KI-Bedrohungsbild aus. KI-generiertes Phishing ist kein isoliertes Problem – es ist Teil eines größeren Musters, bei dem Angreifer KI nutzen, um ihre Raffinesse zu skalieren. Der Thales 2026 Data Threat Report identifiziert KI-generierte Falschinformationen und Deepfakes als weit verbreitete Bedrohungen, die die Effektivität von Phishing verstärken. Wer E-Mail-Sicherheit isoliert betrachtet, übersieht die umfassende KI-gestützte Betrugsarchitektur, die Angreifer heute nutzen.
Phishings Rückkehr an die Spitze der Initialzugriffsstatistik überrascht nicht. Die eigentliche Überraschung ist, wie viele Sicherheitssysteme immer noch davon ausgingen, dass Menschen Phishing-Köder erkennen können. KI hat diese Gleichung verändert. Die Architektur muss folgen.
Das größere Muster: KI verändert die Wirtschaftlichkeit des Initialzugriffs
Phishings Rückkehr an die Spitze ist ein Signal in einem größeren Muster. KI senkt systematisch die Kosten für Angreifer in jeder Phase des Angriffszyklus.
Aufklärung: KI fasst öffentliche Informationen über Ziele schneller zusammen als jeder menschliche Analyst. Scripting: KI schreibt funktionsfähigen Schadcode aus natürlichen Sprachbeschreibungen. Social Engineering: KI generiert personalisierte Köder im industriellen Maßstab. Laterale Bewegung: KI hilft Angreifern, sich nach dem Erstzugriff in unbekannten Umgebungen zurechtzufinden. Der CrowdStrike 2026 Global Threat Report dokumentiert einen Anstieg KI-gestützter Angriffe um 89 % gegenüber dem Vorjahr.
Diese Fähigkeiten verstärken sich gegenseitig. Eine Phishing-Kampagne, die KI zur Zielrecherche, Ködererstellung, Lokalisierung und Nachverfolgung nutzt, unterscheidet sich grundlegend von früheren Angriffen. Die Raffinesse ist nicht mehr das Unterscheidungsmerkmal – sondern die Wirtschaftlichkeit.
Wenn die Kosten pro Köder von Stunden menschlicher Arbeit auf Sekunden Rechenzeit sinken, ändert sich das Kampagnendesign. Es wird wirtschaftlich, jeden zu phishen, jede Nachricht zu personalisieren, auf jede Antwort zu reagieren und in jede Rückmeldung zu investieren. Das ist keine Zukunftsmusik – die Cisco-Talos-Daten für Q1 2026 mit Phishing an der Spitze sind der aktuelle Beleg.
Unternehmen, die sich gegen diesen wirtschaftlichen Wandel verteidigen wollen, müssen ihre eigenen Kostenstrukturen anpassen. Filterbasierte Abwehrmaßnahmen skalieren mit dem Volumen eingehender Nachrichten – das KI praktisch ins Unendliche steigert. Absenderautorisierungsbasierte Abwehrmaßnahmen skalieren mit der Zahl genehmigter Absender – die durch die Geschäftsrealität begrenzt ist. Die Wirtschaftlichkeit spricht nur dann für den Verteidiger, wenn die Abwehr auf einer Angriffsfläche erfolgt, die der Angreifer nicht beliebig erweitern kann.
Häufig gestellte Fragen
Laut Cisco Talos machte Phishing im ersten Quartal 2026 über ein Drittel der Fälle aus, in denen der Initialzugriff bestimmt werden konnte – und kehrte damit erstmals seit Q2 2025 an die Spitze zurück. Haupttreiber ist, dass Angreifer große Sprachmodelle nutzen, um Phishing-Köder und bösartige Skripte in großem Maßstab zu generieren und so das Verhältnis von Qualität zu Kosten bei Phishing-Kampagnen massiv verbessern.
Traditionelles Phishing basierte auf Vorlagen, generischer Sprache und Masse. KI-generiertes Phishing ist personalisiert, kulturell angepasst und grammatikalisch einwandfrei. Der WEF Global Cybersecurity Outlook 2026 berichtet, dass KI es Angreifern ermöglicht, Social Engineering zu automatisieren und zu skalieren – mit realistischen E-Mails, Deepfake-Audio und -Video sowie gefälschten Dokumenten, die sowohl automatisierte Filter als auch menschliche Prüfung umgehen.
Awareness-Training bleibt wertvoll für den Umgang mit Zugangsdaten, Verifizierung über andere Kanäle und das Melden verdächtiger Aktivitäten – ist aber als primäre Erkennungsmaßnahme nicht mehr zuverlässig. Die Annahme, dass Mitarbeitende KI-generierte Köder durch sorgfältiges Lesen von legitimer Kommunikation unterscheiden können, gilt nicht mehr, wenn die Köder von kommerziellen LLMs in perfektem Business-Englisch erstellt werden.
Phishing kompromittiert menschliche Identitäten und Zugangsdaten. Fehler bei der KI-Agenten-Sicherheit gefährden nicht-menschliche Identitäten und deren Zugriffstokens. Beide Wege führen zu denselben Daten. Der IBM Cost of a Data Breach Report 2025 zeigt, dass KI-bezogene Datenpannen häufig auf fehlende Zugriffskontrollen in beiden Kategorien – Mensch und Maschine – zurückzuführen sind. Der Kiteworks Data Security and Compliance Risk: 2026 Forecast Report empfiehlt eine einheitliche Governance für beide Bereiche.
Eine Architektur mit vorab genehmigten Absendern beschränkt eingehende E-Mails auf Absender, die das Unternehmen explizit autorisiert hat – in der Regel Partner, Kunden und Lieferanten. KI-generiertes Phishing ist darauf angewiesen, dass der Köder das Postfach des Ziels erreicht. Wird die Zustellung auf der Ebene der Absenderautorisierung und nicht erst auf Inhaltsebene gesteuert, hilft auch die Raffinesse KI-generierter Köder dem Angreifer nicht. Die Phishing-Mail wird einfach nicht zugestellt. Dieses Architekturmodell ist am widerstandsfähigsten gegen KI-gestützte Phishing-Kampagnen.