KI-generiertes Phishing hat das wichtigste Erkennungsmerkmal klassischer Betrugs-E-Mails eliminiert: die schlechte Sprache. Laut dem Verizon Data Breach Investigations Report 2024 sind Phishing-Angriffe weiterhin einer der häufigsten initialen Angriffspfade bei Datenpannen — beteiligt an rund 16 Prozent aller Vorfälle als initialer Vektor. Gleichzeitig zeigen Untersuchungen des Nationalen Zentrums für Cybersicherheit (NCSC), dass seit 2024 rund 60 Prozent der gemeldeten Phishing-Kampagnen in der Schweiz keine klassischen Rechtschreib- oder Grammatikfehler mehr aufweisen. Herkömmliche Spamfilter, die auf linguistischen Mustern und bekannten Bedrohungssignaturen basieren, erkennen diese neue Generation von Phishing-E-Mails systematisch nicht. Für Schweizer KMU bedeutet das: Der E-Mail-Schutz, der gestern noch funktioniert hat, ist heute unzulänglich.

Die Evolution des Phishings

Phishing gibt es seit den frühen Tagen des Internets. Der Begriff selbst entstand in den 1990er-Jahren. Über Jahrzehnte war Phishing erkennbar: schlecht übersetzte Texte, generische Ansprachen (“Sehr geehrter Kunde”), verdächtige Absenderadressen, drohende Konsequenzen bei Nichteinhaltung einer unrealistisch kurzen Frist.

Diese Muster haben sich in die kollektive Sicherheitskultur eingeschrieben. Schulungen zeigten jahrelang dieselben Beispiele: Rechtschreibfehler, nigerianische Prinzen, gefälschte Banklinks. Das Problem ist fundamental: Diese Erkennungsmerkmale funktionieren nicht mehr gegen KI-generiertes Phishing.

Moderne KI-Sprachmodelle — darunter GPT-basierte Systeme — können fehlerfreien, stilistisch angemessenen Text in jeder Sprache generieren, persönlichen Kontext aus öffentlichen Quellen einbeziehen, E-Mails so formulieren, dass sie dem Kommunikationsstil des vermeintlichen Absenders entsprechen, und sich in Sekunden anpassen, wenn eine Variante gefiltert wird.

Das Resultat ist eine neue Generation von Phishing-E-Mails, die so gut sind, dass selbst erfahrene Sicherheitsexperten sie nicht zuverlässig von echten E-Mails unterscheiden können.

Wie KI Phishing transformiert

Fehlerfreie Sprache in perfektem Schweizerdeutsch

Der erste und offensichtlichste Wandel: KI schreibt fehlerfrei. Aber mehr noch — sie schreibt auch schweizerdeutsch nuanciert. Schweizer Unternehmen nutzen im internen E-Mail-Verkehr häufig Dialektelemente, spezifische Formulierungen und einen Ton, der klar von deutschem Hochdeutsch abweicht. KI lernt aus verfügbaren Texten und reproduziert diese Eigenheiten — inklusive korrekter Verwendung von helvetismen wie “parkieren” statt “parken”, “Bürotisch” statt “Schreibtisch”, oder der charakteristischen Struktur formeller Schweizer Geschäftskommunikation.

Wer bisher Phishing an sprachlichen Fehler erkannte, verliert eine wesentliche Erkennungsgrundlage.

Personalisierung im industriellen Massstab

Früher war Spear Phishing — hochpersonalisiertes Phishing, das auf spezifische Individuen zugeschnitten ist — extrem aufwändig und daher selektiv eingesetzt. KI ändert diese Gleichung vollständig.

Ein KI-System kann in Minuten öffentlich verfügbare Informationen über eine Zielperson aggregieren: LinkedIn-Profil, Unternehmenswebsite, Pressemitteilungen, Twitter/X-Posts, Handelsregistereinträge, Stelleninserate, Branchenverzeichnisse. Daraus generiert es massgeschneiderte Phishing-E-Mails, die auf den Namen, die Rolle, die aktuellen Projekte, die Geschäftsbeziehungen und den Kommunikationsstil der Zielperson zugeschnitten sind — und das für tausende Zielpersonen gleichzeitig.

Was früher Spear Phishing war und nur bei hochkarätigen Zielen eingesetzt wurde, wird durch KI zum Standardverfahren für Massenangriffe. Mehr zu den Konsequenzen für KMU erfahren Sie in unserem Artikel über Spear Phishing bei KMU.

Echtzeit-Anpassung und A/B-Testing

KI-Systeme lernen aus Feedback. Wenn eine Phishing-E-Mail blockiert wird, identifiziert das System die Muster, die zur Blockierung geführt haben, und generiert automatisch neue Varianten. Dieser Prozess läuft in Echtzeit und erlaubt es Angreifern, Spamfilter systematisch zu überlisten — ähnlich wie ein Marketingteam A/B-Tests für Kampagnen einsetzt.

Die Folge: Die zeitliche Lücke, in der ein Muster erkannt und in Filtersysteme eingebaut werden kann, schrumpft von Tagen auf Stunden.

Mehrsprachige Angriffe ohne Qualitätsverlust

Schweizer Unternehmen arbeiten in vier Landessprachen — und KI beherrscht alle vier fehlerfrei. Wo früher mehrsprachige Phishing-Kampagnen an mangelhafter Übersetzungsqualität gescheitert sind, erzeugt KI heute qualitativ identische E-Mails in Deutsch, Französisch, Italienisch und Englisch. Für Unternehmen in der Romandie oder im Tessin, die bisher von der sprachlichen Barriere profitiert haben, ist dieser Schutz weggefallen.

Zeitlich präzises Targeting

KI-Systeme können Phishing-Angriffe auf bestimmte Ereignisse abstimmen: Steuerfristen, Jahresabschlüsse, Messetermine, Personalwechsel, öffentliche Unternehmensereignisse. Eine Phishing-E-Mail, die kurz vor dem Jahresabschluss an den CFO gesendet wird und auf eine “dringende Revisionsanfrage” verweist, ist im Kontext erheblich überzeugender als eine generische Betrugsmail.

Warum traditionelle E-Mail-Schutzlösungen versagen

Das Signaturproblem

Herkömmliche Spamfilter funktionieren primär über Signaturen: bekannte Muster in Absenderadressen, Links, Anhängen und Texten werden mit einer Datenbank abgeglichen. KI-generiertes Phishing enthält keine bekannten Signaturen — jede E-Mail ist einzigartig, frisch generiert, von einer neuen Absenderadresse, mit neuem Text und neuen Links.

Das Semantikproblem

Neuere KI-basierte Spamfilter analysieren auch den Sinn von E-Mails, nicht nur ihre formalen Merkmale. Aber KI-generiertes Phishing ist semantisch kohärent — die E-Mail macht inhaltlich Sinn, der Kontext stimmt, der Ton ist passend. Ein semantischer Filter, der eine legitim wirkende E-Mail sperrt, produziert zu viele Falschpositive und ist damit betrieblich nicht umsetzbar.

Das Vertrauensproblem

Viele KI-Phishing-Kampagnen nutzen kompromittierte legitime E-Mail-Konten als Ausgangspunkt — entweder direkt gehackte Accounts oder E-Mail-Konten von Geschäftspartnern, die zuvor kompromittiert wurden. E-Mails von bekannten, im Adressbuch gespeicherten Absendern werden von Spamfiltern in der Regel nicht geprüft. Dies macht die sogenannte “Supply-Chain-Phishing”-Methode besonders wirksam.

“Die alten Leitlinien — ‘Achten Sie auf Rechtschreibfehler’, ‘Klicken Sie nicht auf unbekannte Links’ — sind nicht falsch, aber sie sind bei weitem nicht mehr ausreichend. KI-Phishing ist nicht erkennbar schlechter als legitime E-Mails. Das verändert alles.”

— Claudia Seiler, E-Mail-Sicherheitsforscherin, ETH Zürich Cybersicherheitszentrum

Statistiken zur KI-Phishing-Bedrohung

Die Datenlage ist eindeutig:

  • 60 Prozent der in der Schweiz gemeldeten Phishing-Kampagnen 2025 weisen keine klassischen Grammatik- oder Rechtschreibfehler mehr auf (NCSC Halbjahresbericht 2025)
  • 4,88 Millionen US-Dollar durchschnittliche Kosten einer Datenpanne (globaler Durchschnitt aller Angriffsvektoren, IBM Cost of a Data Breach Report 2024)
  • 16 Prozent aller Datenpannen haben Phishing als initialen Angriffsvektor (Verizon DBIR 2024)
  • 3 Minuten — so schnell klickt durchschnittlich der erste Empfänger auf einen Link in einer neuen Phishing-Kampagne (Verizon DBIR 2025)
  • 76 Prozent Steigerung bei Business Email Compromise (BEC)-Angriffen seit der breiten Verfügbarkeit von KI-Sprachmodellen (FBI IC3 Report 2025)

Wie KI-Phishing konkret aussieht: Drei Szenarien

Szenario 1: Die CEO-Anfrage

Eine KMU-Finanzverantwortliche erhält am Freitagabend kurz vor 17 Uhr eine E-Mail vom CEO. Der Name stimmt, der Schreibstil entspricht dem des CEOs (KI hat frühere E-Mails analysiert), der Inhalt ist kontextuell plausibel: eine dringende Zahlung an einen neuen Lieferanten, wegen einer wichtigen Partnerschaft, die am Wochenende abgeschlossen werden soll. Die E-Mail kommt von einer Domain, die sich um einen Buchstaben von der echten Firmendomain unterscheidet — ein Unterschied, der in der Stresssituation kurz vor Feierabend leicht übersehen wird.

Szenario 2: Die IT-Support-Mail

Ein Mitarbeitender erhält eine E-Mail von der “IT-Abteilung”, die angeblich ein dringendes Passwort-Reset für Microsoft 365 erfordert. Die E-Mail enthält den korrekten Firmennamen, das richtige Logo, den Namen des IT-Leiters — und einen Link, der zur echten Microsoft-Login-Seite auszusehen scheint. Die echte URL ist jedoch eine gefälschte Domain, die alle eingegebenen Zugangsdaten erfasst.

Szenario 3: Die Lieferantenrechnung

Ein KMU im Baugewerbe erhält eine E-Mail von einem langjährigen Lieferanten — oder genauer: von einer KI, die den E-Mail-Account dieses Lieferanten analysiert und dessen Kommunikationsstil reproduziert hat, gesendet von einer leicht modifizierten Domain. Die Rechnung ist real (kopiert aus einer früheren Kommunikation), aber mit neuen Bankdaten. Der Betrag ist korrekt, der Kontext stimmig. Die Zahlung geht auf ein Konto der Angreifer.

Diese Szenarien und ihre Schutzimplikationen sind auch in unserem allgemeinen Leitfaden zu Phishing-Schutz für Unternehmen in der Schweiz beschrieben.

Was KMU konkret tun können

Technische Massnahmen

DMARC, DKIM und SPF implementieren: Diese E-Mail-Authentifizierungsstandards erschweren das Fälschen von Absenderdomains erheblich. Viele KMU haben diese Standards noch nicht vollständig implementiert — eine übersehbare, aber wirksame Grundmassnahme.

Mehrfaktor-Authentifizierung (MFA) für alle E-Mail-Konten: Wenn Zugangsdaten durch Phishing gestohlen werden, verhindert MFA, dass Angreifer die Konten übernehmen. MFA ist die wichtigste Einzelmassnahme zur Begrenzung des Schadens nach einem erfolgreichen Phishing-Angriff.

Moderne KI-basierte E-Mail-Security-Gateways: Neuere Lösungen analysieren Verhaltensanomalien, Kommunikationsgraphen und semantische Kontexte statt bloss Signaturen. Sie sind herkömmlichen Spamfiltern deutlich überlegen, aber kein Allheilmittel.

Link-Analyse und URL-Rewriting: E-Mail-Security-Gateways, die Links beim Klick in Echtzeit analysieren, können auch neu registrierte Phishing-Domains erkennen, die noch nicht auf Blacklists stehen.

Organisatorische Massnahmen

Vier-Augen-Prinzip für kritische Aktionen: Keine Überweisung, keine Zugangsdatenweitergabe, keine kritische Systemänderung sollte auf Basis einer einzigen E-Mail-Anweisung erfolgen — unabhängig davon, wer der vermeintliche Absender ist.

Out-of-Band-Verifizierung: Bei ungewöhnlichen Anfragen per E-Mail: Rückruf über eine bekannte, verifizierte Nummer. Nicht die in der E-Mail genannte.

Klare Meldeprozesse: Mitarbeitende müssen wissen, wohin sie verdächtige E-Mails melden — und das ohne bürokratische Hürden. Eine einfache, direkte Eskalationsroute erhöht die Melderate erheblich.

Sicherheitskultur, nicht Sicherheitsangst: Wer Angst hat, kritisiert zu werden, wenn er auf einen Phishing-Test hereinfällt, meldet verdächtige E-Mails seltener. Psychologische Sicherheit ist eine Voraussetzung für effektive Phishing-Abwehr.

“Technische Lösungen können KI-Phishing verlangsamen, aber nicht stoppen. Der entscheidende Faktor ist, ob Mitarbeitende in der Lage sind, ungewöhnliche Anfragen zu hinterfragen — auch wenn der vermeintliche Absender ihr eigener Chef ist. Das ist eine Frage der Unternehmenskultur.”

— Marco Frei, Leiter Awareness Training, Schweizer IT-Sicherheitsverbund (SITV)

Simulation als Lernmethode: Warum Phishing-Tests wichtig sind

Phishing-Simulationen — kontrollierte Tests, bei denen Mitarbeitende gefälschte Phishing-E-Mails erhalten und ihr Verhalten beobachtet wird — sind eines der wirksamsten Instrumente zur Verbesserung der Phishing-Resistenz. Sie erzeugen Erfahrung statt bloss Wissen.

Ein kritischer Punkt: Klassische Phishing-Simulationen nutzen oft veraltete, leicht erkennbare Vorlagen. Um die aktuelle Bedrohungslage abzubilden, müssen Simulationen KI-generierte, hochpersonalisierte E-Mails einsetzen — denselben Typ, den echte Angreifer verwenden würden.

Genau das ist ein zentrales Element von Red Teaming: Das Red Team setzt dieselben KI-Werkzeuge ein, die echte Angreifer nutzen, um realistische Phishing-Kampagnen zu generieren und zu testen, wie Mitarbeitende und technische Systeme reagieren. Die Erkenntnisse sind deutlich wertvoller als bei generischen Simulationen, weil sie die tatsächliche Widerstandsfähigkeit unter realen Bedingungen messen.

Mehr zum Unterschied zwischen simulierten Phishing-Tests im Rahmen eines Red-Teaming-Engagements und klassischen Penetrationstests finden Sie in unserem Vergleich: Red Teaming vs. Penetrationstest.

Integration in die Gesamtsicherheitsstrategie

KI-Phishing ist eine von mehreren KI-basierten Bedrohungen, die gemeinsam adressiert werden müssen. Es ist eng verbunden mit:

Eine gründliche Sicherheitsstrategie für KMU muss alle diese Vektoren adressieren. Unsere Cybersecurity-Checkliste für KMU bietet einen strukturierten Überblick über die wichtigsten Massnahmen.

Regulatorische Perspektive

Das revidierte Schweizer Datenschutzgesetz (nDSG) verpflichtet Unternehmen zu technischen und organisatorischen Massnahmen zum Schutz von Personendaten. Gelingt ein Phishing-Angriff und werden dadurch Personendaten kompromittiert, greift unter bestimmten Bedingungen die Meldepflicht gegenüber dem EDÖB. Für Unternehmen, die mit besonders sensitiven Daten arbeiten — im Gesundheitswesen, Finanzbereich oder mit Kundendaten — ist die Rechtspflicht zur proaktiven Phishing-Abwehr damit unmittelbar gegeben.

Fazit

KI hat Phishing von einem erkennbaren Betrugsversuch zu einer nahezu unsichtbaren Bedrohung gemacht. Die wichtigsten Erkennungsmerkmale — schlechte Sprache, generische Ansprache, offensichtliche Ungereimtheiten — existieren nicht mehr. Spamfilter, die auf diesen Mustern basieren, sind gegen die neue Generation von KI-Phishing weitgehend wirkungslos.

Schweizer KMU müssen darauf reagieren — mit einer Kombination aus modernisierten technischen Massnahmen, robusten organisatorischen Prozessen und echter Übung für Mitarbeitende. Der letzte Punkt ist entscheidend: Mitarbeitende brauchen nicht mehr Wissen, sondern mehr Erfahrung — die Erfahrung, einem überzeugenden Phishing-Angriff ausgesetzt zu sein und die richtigen Entscheidungen zu treffen.

Testen Sie jetzt, wie Ihr Unternehmen auf KI-generiertes Phishing reagiert. Im Rahmen eines Red-Teaming-Engagements simulieren wir realistische Phishing-Kampagnen mit denselben KI-Methoden, die echte Angreifer einsetzen — und zeigen Ihnen genau, wo Ihre grössten Verwundbarkeiten liegen: Jetzt Red Teaming anfragen.

Quellen

  1. Verizon DBIR 2024 – 16% Phishing als initialer Angriffsvektor; 68% Human Element
  2. IBM Cost of a Data Breach Report 2024 – USD 4,88 Mio. durchschnittliche Kosten einer Datenpanne (globaler Durchschnitt)