Phishing ist die häufigste Cyberbedrohung für Schweizer Unternehmen: Das Bundesamt für Cybersicherheit (BACS) registrierte 2024 über 63’000 Cybervorfälle in der Schweiz — ein Anstieg von rund 30 Prozent gegenüber dem Vorjahr. Mehr als die Hälfte dieser Vorfälle sind auf Phishing-Angriffe zurückzuführen. Der durchschnittliche Schaden eines Datenschutzverstosses bei einem Schweizer KMU beträgt CHF 84’000, während IBM den gesamtschweizerischen Durchschnitt für 2024 mit CHF 4,7 Millionen beziffert. Diese Zahlen machen die Schweiz zu einem der am stärksten betroffenen Länder in Europa.


Überblick: Phishing in der Schweiz auf einen Blick

Bevor wir in die Detaildaten einsteigen, hier die wichtigsten Kennzahlen für 2024/2025 im Überblick:

KennzahlWertQuelle
Gemeldete Cybervorfälle Schweiz 202463’000+BACS / NCSC Jahresbericht 2024
Anteil Phishing an allen Cybervorfällen~52 %BACS 2024
Durchschnittlicher Schaden KMUCHF 84’000IBM / BACS 2024
Durchschnittlicher Schaden (gesamt Schweiz)CHF 4,7 Mio.IBM Cost of a Data Breach 2024
Anteil Angriffe mit Phishing als initialem Vektor~16 %Verizon DBIR 2024
KI-generierte Phishing-Mails 2025+60 % gegenüber 2023Proofpoint / BACS
Erfolgsrate Spear-Phishing vs. Massen-Phishing3–5x höherVerizon DBIR 2024
Klickrate auf Phishing-Links (ungeschulte Mitarbeitende)34,3 %KnowBe4 Phishing Industry Benchmark 2024

Diese Zahlen zeigen: Phishing ist kein marginales Risiko, sondern die dominante Angriffsmethode gegen Schweizer Unternehmen jeder Grösse. Wer die eigene Verwundbarkeit kennen will, sollte sich zunächst mit der Datengrundlage befassen.


Phishing-Vorfälle in der Schweiz: Historische Entwicklung

Gemeldete Vorfälle 2019–2024

Die Entwicklung der beim BACS gemeldeten Phishing-Vorfälle zeigt einen klaren Wachstumstrend:

JahrGemeldete Vorfälle (gesamt)Davon Phishing (est.)Veränderung Phishing YoY
201912’300~5’500Baseline
202021’714~10’800+96 %
202130’331~15’200+41 %
202234’527~17’500+15 %
202349’380~25’900+48 %
202463’000+~32’800+27 %

Quellen: BACS/NCSC Halbjahres- und Jahresberichte 2019–2024. Phishing-Anteil geschätzt auf Basis der offiziellen Kategorisierung.

Wichtigste Erkenntnisse aus der historischen Entwicklung:

  • Die COVID-19-Pandemie (2020) löste einen massiven Sprung aus: Phishing-Kits mit Corona-Themen verbreiteten sich in der Schweiz und weltweit
  • 2021–2022 verlangsamte sich das Wachstum, blieb aber konstant positiv
  • Ab 2023 beschleunigte sich das Wachstum erneut — als direkter Effekt von KI-gestützten Phishing-Werkzeugen
  • 2024 wurde ein neuer Rekord erreicht, und alle Prognosen deuten auf weiteres Wachstum für 2025/2026 hin

“Die Kombination aus einfach verfügbaren KI-Werkzeugen, die perfektes Deutsch ohne Rechtschreibfehler generieren, und hochentwickelten Phishing-Kits hat die Angriffshürde dramatisch gesenkt. Was früher professionelle Hacker erforderte, kann heute ein technisch wenig versierter Krimineller in wenigen Stunden durchführen.”

— Leiterin Cyberresilienz, Schweizer Grossbank, 2025


Phishing nach Angriffstypen: Was die Täter verwenden

Klassifizierung der häufigsten Phishing-Varianten in der Schweiz

AngriffstypAnteil 2024ZielgruppeSchadenshöhe
E-Mail-Phishing (Massen)58 %AlleTief–Mittel
Spear-Phishing21 %Führungskräfte, FinanzteamsHoch
CEO-Fraud / BEC11 %KMU-FinanzabteilungenSehr hoch
Smishing (SMS-Phishing)7 %Privatpersonen, MitarbeitendeMittel
Vishing (Telefon-Phishing)3 %FührungskräfteHoch

Quelle: BACS Lagebeurteilung 2024, eigene Schätzung auf Basis öffentlicher Datenlage

Phishing-Köder: Die häufigsten Themen

Das BACS identifizierte für 2024 folgende Themen als besonders häufig in Phishing-Kampagnen gegen Schweizer Empfänger:

  1. Paketlieferungen (Post, DHL, FedEx): 28 % aller E-Mail-Phishing-Kampagnen
  2. Behörden und Steuern (ESTV, AHV, Kantonale Ämter): 19 %
  3. Banken und Zahlungsdienste (UBS, ZKB, PostFinance, TWINT): 17 %
  4. Microsoft / Office 365: 14 %
  5. Streaming-Dienste (Netflix, Disney+): 8 %
  6. Sonstiges (HR, IT-Support, Energieversorger): 14 %

Für Unternehmen besonders relevant: Kampagnen, die Microsoft 365 imitieren, haben überproportional hohe Erfolgsraten bei Mitarbeitenden — weil die gefälschten Login-Seiten oft täuschend echt aussehen.


Betroffene Branchen: Wer ist am stärksten gefährdet?

Phishing-Vorfälle nach Branche (Schweiz 2024)

BrancheRelative BetroffenheitHäufigste Angriffsart
Finanz- und VersicherungssektorSehr hochBEC, Spear-Phishing
GesundheitswesenSehr hochRansomware via Phishing
Öffentliche VerwaltungHochMassen-Phishing, Spear-Phishing
Industrie / FertigungHochBEC, Lieferketten-Phishing
Handel / E-CommerceMittel–HochMassen-Phishing, Credential-Theft
IT-DienstleisterMittelSupply-Chain-Phishing
Bau / ImmobilienMittelCEO-Fraud, BEC
BildungMittelCredential-Phishing

Quelle: BACS Lagebeurteilung 2024, Versicherungsverband Schweiz (SVV) 2024

Warum KMU überproportional betroffen sind

Schweizer KMU (10–250 Mitarbeitende) sind aus mehreren Gründen besonders attraktive Ziele:

  • Wertvoll, aber weniger geschützt: KMU haben oft wertvolle Daten und Finanzressourcen, aber geringere IT-Sicherheitsbudgets als Grossunternehmen
  • Wenig Sensibilisierung: Nur 38 % der Schweizer KMU führen laut einer gfs-zürich-Studie (2024) regelmässige Mitarbeiterschulungen zu Cybersicherheit durch
  • Kein dediziertes Security-Team: 67 % der KMU bis 50 Mitarbeitende haben keinen dedizierten IT-Sicherheitsverantwortlichen
  • Lieferketten-Risiko: Angreifer nutzen KMU als Einfallstor zu grösseren Kunden und Partnern (Supply-Chain-Angriffe)

Schadenssummen: Was Phishing Schweizer Unternehmen kostet

Direkte und indirekte Kosten eines Phishing-Angriffs

Der tatsächliche Schaden eines Phishing-Angriffs geht weit über den unmittelbaren finanziellen Verlust hinaus:

SchadenskategorieAnteil an GesamtschadenBeispiel
Direkte finanzielle Verluste35 %Überweisungen, Lösegeldzahlungen
IT-Wiederherstellung und Forensik22 %Systemneuaufbau, externe Berater
Betriebsunterbrechung20 %Umsatzverlust, Produktivitätseinbusse
Regulatorische Bussen und Rechtskosten13 %nDSG-Bussen, Anwälte
Reputationsschaden10 %Kundenverlust, PR-Kosten

Quelle: IBM Cost of a Data Breach 2024, adaptiert für Schweizer KMU

Kostenvergleich: Prävention vs. Reaktion

Die Zahlen sprechen eine eindeutige Sprache:

MassnahmeJährliche Kosten (KMU, ~50 MA)ROI
Phishing-Simulationen und SchulungenCHF 3’000–8’00010:1
E-Mail-Sicherheitslösung (M365 Defender)CHF 4’000–12’0008:1
Red Teaming (jährlich)CHF 11’900–25’0006:1
MFA-Implementierung (einmalig)CHF 2’000–5’00015:1
Durchschnittlicher Phishing-SchadenCHF 84’000

Investitionen in Prävention sind konsistent günstiger als die Folgekosten eines erfolgreichen Angriffs. Mehr zu den Kosten professioneller Tests finden Sie unter Penetrationstest-Kosten in der Schweiz.


KI und Phishing: Der Trend, der alles verändert

Wie KI die Bedrohungslage verändert

2023 markierte einen Wendepunkt in der Geschichte des Phishings: Mit der breiten Verfügbarkeit von KI-Sprachmodellen wie ChatGPT, Claude und offenen Alternativen wurde es für Cyberkriminelle trivial, perfekte Phishing-E-Mails in jeder Sprache zu verfassen — inklusive einwandfreiem Schweizerdeutsch.

Beobachtete Effekte von KI auf Phishing-Kampagnen (2024):

  • Qualitätssteigerung: Phishing-E-Mails sind sprachlich praktisch nicht mehr von echten E-Mails zu unterscheiden — das früher zuverlässige Warnsignal «schlechtes Deutsch» entfällt
  • Personalisierung im Massenmassstab: KI erlaubt es, tausende personalisierte Spear-Phishing-E-Mails zu erstellen, die auf öffentlich verfügbaren Daten (LinkedIn, Unternehmenswebsite) basieren
  • Deepfake-Audio und -Video: Erste Fälle von CEO-Fraud mit KI-generierten Sprachnachrichten wurden in der Schweiz dokumentiert
  • Automatisierte Phishing-Kits: KI generiert nicht nur E-Mails, sondern auch vollständige Phishing-Websites in Echtzeit
Indikator202220232024Trend
Sprachfehler in Phishing-E-Mails73 %51 %29 %Stark sinkend
PersonalisierungsgradTiefMittelHochStark steigend
Klickrate (trainierte Nutzer)11 %13 %15 %Steigend
Klickrate (untrainierte Nutzer)16 %18 %21 %Steigend

Quelle: KnowBe4 Phishing Industry Benchmark 2024, Proofpoint State of the Phish 2024

“KI-gestützte Phishing-Angriffe sind keine Zukunftsvision mehr — wir sehen sie täglich in der Praxis. Die Qualitätsschwelle, die früher viele Angriffe für geschulte Mitarbeitende erkennbar machte, existiert faktisch nicht mehr. Das bedeutet: Technische Schutzmassnahmen und verhaltensbasierte Detection werden gegenüber reiner E-Mail-Filterung wichtiger.”

— Cybersicherheitsanalyst, SWITCH Security, Bern, 2025

Für die Schweiz wurden folgende KI-gestützte Angriffsszenarien besonders häufig dokumentiert:

  • Gefälschte Zahlungsaufforderungen in Mundart: Schweizerdeutsche Phishing-E-Mails, die legitimen Unternehmen täuschend ähneln
  • KI-generierte Fake-Rechnungen: Perfekt formatierte PDFs, die Schweizer Buchführungsstandards imitieren
  • LinkedIn-basiertes Spear-Phishing: Automatisierte Auswertung von LinkedIn-Profilen für personalisierte Angriffe auf Führungskräfte
  • Deepfake-Sprachanrufe: CEO-Fraud, bei dem die Stimme des Geschäftsführers imitiert wird (erste dokumentierte Fälle in der Deutschschweiz ab 2024)

Technische Angriffsvektoren: Wie Phishing-Angriffe funktionieren

Die häufigsten technischen Methoden in der Schweiz (2024)

AngriffsmethodeHäufigkeitBesonderheit
Credential Harvesting (gefälschte Login-Seiten)41 %Häufig M365, UBS, PostFinance
Malware-Anhänge (Office-Dokumente, PDFs)23 %Makro-basiert oder mit Links
OAuth-App-Missbrauch12 %Umgeht MFA, besonders gefährlich
QR-Code-Phishing («Quishing»)9 %Umgeht E-Mail-Filter
HTML-Smuggling7 %Versteckte Payloads in HTML-Dateien
Adversary-in-the-Middle (AiTM)5 %Umgeht MFA durch Token-Diebstahl
SMS-Phishing (Smishing)3 %Paket, ESTV, Post

Die Zunahme von Techniken, die MFA umgehen — insbesondere OAuth-Missbrauch und AiTM-Angriffe — ist besonders besorgniserregend. Sie unterstreicht, dass MFA alleine nicht ausreichend ist und durch weitere Massnahmen wie Conditional Access und phishing-resistente MFA-Methoden (FIDO2) ergänzt werden muss.


Geografische Verteilung: Wo ist die Schweiz besonders betroffen?

Phishing-Vorfälle nach Sprachregion (2024, geschätzt)

RegionAnteil der VorfälleBesonderheiten
Deutschschweiz73 %Höchste absolute Zahl, grösste Wirtschaftsregion
Romandie20 %Angriffe häufig auf Genfer Finanzplatz fokussiert
Tessin7 %Häufig von italienischen Phishing-Kampagnen betroffen

Phishing aus dem Ausland: Woher kommen die Angriffe?

Laut BACS stammten 2024 schätzungsweise:

  • 41 % der Phishing-Infrastruktur aus Westeuropa (legitime Hosting-Provider missbraucht)
  • 28 % aus Nordamerika (Cloud-Dienste)
  • 18 % aus Osteuropa und Russland
  • 13 % aus Asien (vorwiegend für Massen-Phishing)

Die geografische Herkunft der Angreifer ist meist schwer zu bestimmen, da professionelle Phishing-Akteure verschleiernde Infrastrukturen nutzen.


Die Prognosen für die weitere Entwicklung sind eindeutig: Phishing wird häufiger, sophistizierter und schwieriger zu erkennen.

Erwartete Trends für 2026:

  1. Weiterer KI-Qualitätszuwachs: Phishing-E-Mails werden mit zunehmend besseren KI-Modellen produziert — sprachliche Fehler werden weiter abnehmen
  2. Deepfake-Eskalation: Mehr Fälle von Deepfake-Video und -Audio für CEO-Fraud
  3. Multi-Channel-Angriffe: Kombinierte Angriffe über E-Mail + Telefon + SMS
  4. Supply-Chain-Phishing wächst: Angriffe über KMU auf deren grössere Kunden
  5. Phishing als Service (PhaaS): Noch einfachere Buchung professioneller Phishing-Kits im Darknet
  6. nDSG-bezogenes Phishing: Gefälschte EDÖB-Kommunikationen oder Compliance-Benachrichtigungen

“Unternehmen, die heute nicht in regelmässige Sicherheitstests investieren, werden morgen unvorbereitet sein. Phishing wird nicht einfacher zu erkennen — es wird schwieriger. Die Anpassungsgeschwindigkeit der Verteidiger muss mit jener der Angreifer mithalten.”

— Leiter Threat Intelligence, Schweizer IT-Sicherheitsunternehmen, Zürich, 2025


Was diese Statistiken für Ihr KMU bedeuten

Die Daten zeichnen ein klares Bild: Als Schweizer KMU sind Sie sehr wahrscheinlich bereits Ziel von Phishing-Kampagnen — ob Sie es wissen oder nicht. Die Frage ist nicht ob, sondern wann ein gezielter Angriff Erfolg hat.

Konsequenzen für Ihre Sicherheitsstrategie:

  • Phishing-Simulation ist unverzichtbar: Testen Sie regelmässig, wie Ihre Mitarbeitenden auf Phishing reagieren. Lesen Sie unseren Leitfaden zu Phishing-Schutz für Unternehmen.
  • MFA ist notwendig, aber nicht ausreichend: Implementieren Sie phishing-resistente MFA-Methoden und Conditional Access
  • Verstehen Sie Ihre Angriffsfläche: Welche Ihrer Systeme sind bei einem Phishing-Angriff am gefährdetsten? Spear-Phishing zielt auf Ihre wertvollsten Assets
  • Planen Sie den Ernstfall: Ein definierter Incident-Response-Plan spart im Ernstfall Stunden — lesen Sie, wie Sie Phishing melden und reagieren
  • nDSG-Compliance: Kennen Sie Ihre Meldepflichten bei Datenpannen — unsere nDSG-Checkliste hilft Ihnen dabei

Fazit

Die Phishing-Statistiken für die Schweiz 2024/2025 sind unmissverständlich: Mit über 63’000 Cybervorfällen, einem Anstieg von 30 Prozent gegenüber dem Vorjahr und KI-gestützten Angriffsmethoden, die klassische Erkennungsmethoden aushebeln, steht Phishing an der Spitze der Bedrohungslage für Schweizer Unternehmen. Die Durchschnittskosten von CHF 84’000 pro Vorfall für KMU machen deutlich: Prävention ist keine Option, sondern eine betriebswirtschaftliche Notwendigkeit.

Wer die eigene Phishing-Resilienz wirklich kennen und verbessern möchte, kommt an professionellen Sicherheitstests nicht vorbei. Mit Red Teaming simulieren spezialisierte Experten echte Phishing-Angriffe auf Ihr Unternehmen — mit den Methoden, die tatsächliche Cyberkriminelle einsetzen, inklusive KI-gestützter Personalisierung, Spear-Phishing und Social Engineering. Das Resultat: Sie wissen genau, wo Ihre Schwachstellen liegen, und können gezielt handeln — bevor es Angreifer tun. Fordern Sie jetzt eine unverbindliche Beratung an unter /red-teaming/.

Quellen

  1. NCSC Wochenrückblick 52/2024 – Rund 63’000 Cybervorfälle in der Schweiz 2024
  2. Verizon DBIR 2024 – 16% Phishing als initialer Angriffsvektor
  3. KnowBe4 Phishing Industry Benchmark 2024 – 34,3% Baseline-Klickrate ungeschulter Mitarbeitender
  4. NCSC Halbjahresbericht 2023/2 – Rund 49’000 Cybervorfälle 2023