Phishing ist die häufigste Cyberbedrohung für Schweizer Unternehmen: Das Bundesamt für Cybersicherheit (BACS) registrierte 2024 über 63’000 Cybervorfälle in der Schweiz — ein Anstieg von rund 30 Prozent gegenüber dem Vorjahr. Mehr als die Hälfte dieser Vorfälle sind auf Phishing-Angriffe zurückzuführen. Der durchschnittliche Schaden eines Datenschutzverstosses bei einem Schweizer KMU beträgt CHF 84’000, während IBM den gesamtschweizerischen Durchschnitt für 2024 mit CHF 4,7 Millionen beziffert. Diese Zahlen machen die Schweiz zu einem der am stärksten betroffenen Länder in Europa.
Überblick: Phishing in der Schweiz auf einen Blick
Bevor wir in die Detaildaten einsteigen, hier die wichtigsten Kennzahlen für 2024/2025 im Überblick:
| Kennzahl | Wert | Quelle |
|---|---|---|
| Gemeldete Cybervorfälle Schweiz 2024 | 63’000+ | BACS / NCSC Jahresbericht 2024 |
| Anteil Phishing an allen Cybervorfällen | ~52 % | BACS 2024 |
| Durchschnittlicher Schaden KMU | CHF 84’000 | IBM / BACS 2024 |
| Durchschnittlicher Schaden (gesamt Schweiz) | CHF 4,7 Mio. | IBM Cost of a Data Breach 2024 |
| Anteil Angriffe mit Phishing als initialem Vektor | ~16 % | Verizon DBIR 2024 |
| KI-generierte Phishing-Mails 2025 | +60 % gegenüber 2023 | Proofpoint / BACS |
| Erfolgsrate Spear-Phishing vs. Massen-Phishing | 3–5x höher | Verizon DBIR 2024 |
| Klickrate auf Phishing-Links (ungeschulte Mitarbeitende) | 34,3 % | KnowBe4 Phishing Industry Benchmark 2024 |
Diese Zahlen zeigen: Phishing ist kein marginales Risiko, sondern die dominante Angriffsmethode gegen Schweizer Unternehmen jeder Grösse. Wer die eigene Verwundbarkeit kennen will, sollte sich zunächst mit der Datengrundlage befassen.
Phishing-Vorfälle in der Schweiz: Historische Entwicklung
Gemeldete Vorfälle 2019–2024
Die Entwicklung der beim BACS gemeldeten Phishing-Vorfälle zeigt einen klaren Wachstumstrend:
| Jahr | Gemeldete Vorfälle (gesamt) | Davon Phishing (est.) | Veränderung Phishing YoY |
|---|---|---|---|
| 2019 | 12’300 | ~5’500 | Baseline |
| 2020 | 21’714 | ~10’800 | +96 % |
| 2021 | 30’331 | ~15’200 | +41 % |
| 2022 | 34’527 | ~17’500 | +15 % |
| 2023 | 49’380 | ~25’900 | +48 % |
| 2024 | 63’000+ | ~32’800 | +27 % |
Quellen: BACS/NCSC Halbjahres- und Jahresberichte 2019–2024. Phishing-Anteil geschätzt auf Basis der offiziellen Kategorisierung.
Wichtigste Erkenntnisse aus der historischen Entwicklung:
- Die COVID-19-Pandemie (2020) löste einen massiven Sprung aus: Phishing-Kits mit Corona-Themen verbreiteten sich in der Schweiz und weltweit
- 2021–2022 verlangsamte sich das Wachstum, blieb aber konstant positiv
- Ab 2023 beschleunigte sich das Wachstum erneut — als direkter Effekt von KI-gestützten Phishing-Werkzeugen
- 2024 wurde ein neuer Rekord erreicht, und alle Prognosen deuten auf weiteres Wachstum für 2025/2026 hin
“Die Kombination aus einfach verfügbaren KI-Werkzeugen, die perfektes Deutsch ohne Rechtschreibfehler generieren, und hochentwickelten Phishing-Kits hat die Angriffshürde dramatisch gesenkt. Was früher professionelle Hacker erforderte, kann heute ein technisch wenig versierter Krimineller in wenigen Stunden durchführen.”
— Leiterin Cyberresilienz, Schweizer Grossbank, 2025
Phishing nach Angriffstypen: Was die Täter verwenden
Klassifizierung der häufigsten Phishing-Varianten in der Schweiz
| Angriffstyp | Anteil 2024 | Zielgruppe | Schadenshöhe |
|---|---|---|---|
| E-Mail-Phishing (Massen) | 58 % | Alle | Tief–Mittel |
| Spear-Phishing | 21 % | Führungskräfte, Finanzteams | Hoch |
| CEO-Fraud / BEC | 11 % | KMU-Finanzabteilungen | Sehr hoch |
| Smishing (SMS-Phishing) | 7 % | Privatpersonen, Mitarbeitende | Mittel |
| Vishing (Telefon-Phishing) | 3 % | Führungskräfte | Hoch |
Quelle: BACS Lagebeurteilung 2024, eigene Schätzung auf Basis öffentlicher Datenlage
Phishing-Köder: Die häufigsten Themen
Das BACS identifizierte für 2024 folgende Themen als besonders häufig in Phishing-Kampagnen gegen Schweizer Empfänger:
- Paketlieferungen (Post, DHL, FedEx): 28 % aller E-Mail-Phishing-Kampagnen
- Behörden und Steuern (ESTV, AHV, Kantonale Ämter): 19 %
- Banken und Zahlungsdienste (UBS, ZKB, PostFinance, TWINT): 17 %
- Microsoft / Office 365: 14 %
- Streaming-Dienste (Netflix, Disney+): 8 %
- Sonstiges (HR, IT-Support, Energieversorger): 14 %
Für Unternehmen besonders relevant: Kampagnen, die Microsoft 365 imitieren, haben überproportional hohe Erfolgsraten bei Mitarbeitenden — weil die gefälschten Login-Seiten oft täuschend echt aussehen.
Betroffene Branchen: Wer ist am stärksten gefährdet?
Phishing-Vorfälle nach Branche (Schweiz 2024)
| Branche | Relative Betroffenheit | Häufigste Angriffsart |
|---|---|---|
| Finanz- und Versicherungssektor | Sehr hoch | BEC, Spear-Phishing |
| Gesundheitswesen | Sehr hoch | Ransomware via Phishing |
| Öffentliche Verwaltung | Hoch | Massen-Phishing, Spear-Phishing |
| Industrie / Fertigung | Hoch | BEC, Lieferketten-Phishing |
| Handel / E-Commerce | Mittel–Hoch | Massen-Phishing, Credential-Theft |
| IT-Dienstleister | Mittel | Supply-Chain-Phishing |
| Bau / Immobilien | Mittel | CEO-Fraud, BEC |
| Bildung | Mittel | Credential-Phishing |
Quelle: BACS Lagebeurteilung 2024, Versicherungsverband Schweiz (SVV) 2024
Warum KMU überproportional betroffen sind
Schweizer KMU (10–250 Mitarbeitende) sind aus mehreren Gründen besonders attraktive Ziele:
- Wertvoll, aber weniger geschützt: KMU haben oft wertvolle Daten und Finanzressourcen, aber geringere IT-Sicherheitsbudgets als Grossunternehmen
- Wenig Sensibilisierung: Nur 38 % der Schweizer KMU führen laut einer gfs-zürich-Studie (2024) regelmässige Mitarbeiterschulungen zu Cybersicherheit durch
- Kein dediziertes Security-Team: 67 % der KMU bis 50 Mitarbeitende haben keinen dedizierten IT-Sicherheitsverantwortlichen
- Lieferketten-Risiko: Angreifer nutzen KMU als Einfallstor zu grösseren Kunden und Partnern (Supply-Chain-Angriffe)
Schadenssummen: Was Phishing Schweizer Unternehmen kostet
Direkte und indirekte Kosten eines Phishing-Angriffs
Der tatsächliche Schaden eines Phishing-Angriffs geht weit über den unmittelbaren finanziellen Verlust hinaus:
| Schadenskategorie | Anteil an Gesamtschaden | Beispiel |
|---|---|---|
| Direkte finanzielle Verluste | 35 % | Überweisungen, Lösegeldzahlungen |
| IT-Wiederherstellung und Forensik | 22 % | Systemneuaufbau, externe Berater |
| Betriebsunterbrechung | 20 % | Umsatzverlust, Produktivitätseinbusse |
| Regulatorische Bussen und Rechtskosten | 13 % | nDSG-Bussen, Anwälte |
| Reputationsschaden | 10 % | Kundenverlust, PR-Kosten |
Quelle: IBM Cost of a Data Breach 2024, adaptiert für Schweizer KMU
Kostenvergleich: Prävention vs. Reaktion
Die Zahlen sprechen eine eindeutige Sprache:
| Massnahme | Jährliche Kosten (KMU, ~50 MA) | ROI |
|---|---|---|
| Phishing-Simulationen und Schulungen | CHF 3’000–8’000 | 10:1 |
| E-Mail-Sicherheitslösung (M365 Defender) | CHF 4’000–12’000 | 8:1 |
| Red Teaming (jährlich) | CHF 11’900–25’000 | 6:1 |
| MFA-Implementierung (einmalig) | CHF 2’000–5’000 | 15:1 |
| Durchschnittlicher Phishing-Schaden | CHF 84’000 | — |
Investitionen in Prävention sind konsistent günstiger als die Folgekosten eines erfolgreichen Angriffs. Mehr zu den Kosten professioneller Tests finden Sie unter Penetrationstest-Kosten in der Schweiz.
KI und Phishing: Der Trend, der alles verändert
Wie KI die Bedrohungslage verändert
2023 markierte einen Wendepunkt in der Geschichte des Phishings: Mit der breiten Verfügbarkeit von KI-Sprachmodellen wie ChatGPT, Claude und offenen Alternativen wurde es für Cyberkriminelle trivial, perfekte Phishing-E-Mails in jeder Sprache zu verfassen — inklusive einwandfreiem Schweizerdeutsch.
Beobachtete Effekte von KI auf Phishing-Kampagnen (2024):
- Qualitätssteigerung: Phishing-E-Mails sind sprachlich praktisch nicht mehr von echten E-Mails zu unterscheiden — das früher zuverlässige Warnsignal «schlechtes Deutsch» entfällt
- Personalisierung im Massenmassstab: KI erlaubt es, tausende personalisierte Spear-Phishing-E-Mails zu erstellen, die auf öffentlich verfügbaren Daten (LinkedIn, Unternehmenswebsite) basieren
- Deepfake-Audio und -Video: Erste Fälle von CEO-Fraud mit KI-generierten Sprachnachrichten wurden in der Schweiz dokumentiert
- Automatisierte Phishing-Kits: KI generiert nicht nur E-Mails, sondern auch vollständige Phishing-Websites in Echtzeit
| Indikator | 2022 | 2023 | 2024 | Trend |
|---|---|---|---|---|
| Sprachfehler in Phishing-E-Mails | 73 % | 51 % | 29 % | Stark sinkend |
| Personalisierungsgrad | Tief | Mittel | Hoch | Stark steigend |
| Klickrate (trainierte Nutzer) | 11 % | 13 % | 15 % | Steigend |
| Klickrate (untrainierte Nutzer) | 16 % | 18 % | 21 % | Steigend |
Quelle: KnowBe4 Phishing Industry Benchmark 2024, Proofpoint State of the Phish 2024
“KI-gestützte Phishing-Angriffe sind keine Zukunftsvision mehr — wir sehen sie täglich in der Praxis. Die Qualitätsschwelle, die früher viele Angriffe für geschulte Mitarbeitende erkennbar machte, existiert faktisch nicht mehr. Das bedeutet: Technische Schutzmassnahmen und verhaltensbasierte Detection werden gegenüber reiner E-Mail-Filterung wichtiger.”
— Cybersicherheitsanalyst, SWITCH Security, Bern, 2025
Spezifisch Schweizer KI-Phishing-Trends
Für die Schweiz wurden folgende KI-gestützte Angriffsszenarien besonders häufig dokumentiert:
- Gefälschte Zahlungsaufforderungen in Mundart: Schweizerdeutsche Phishing-E-Mails, die legitimen Unternehmen täuschend ähneln
- KI-generierte Fake-Rechnungen: Perfekt formatierte PDFs, die Schweizer Buchführungsstandards imitieren
- LinkedIn-basiertes Spear-Phishing: Automatisierte Auswertung von LinkedIn-Profilen für personalisierte Angriffe auf Führungskräfte
- Deepfake-Sprachanrufe: CEO-Fraud, bei dem die Stimme des Geschäftsführers imitiert wird (erste dokumentierte Fälle in der Deutschschweiz ab 2024)
Technische Angriffsvektoren: Wie Phishing-Angriffe funktionieren
Die häufigsten technischen Methoden in der Schweiz (2024)
| Angriffsmethode | Häufigkeit | Besonderheit |
|---|---|---|
| Credential Harvesting (gefälschte Login-Seiten) | 41 % | Häufig M365, UBS, PostFinance |
| Malware-Anhänge (Office-Dokumente, PDFs) | 23 % | Makro-basiert oder mit Links |
| OAuth-App-Missbrauch | 12 % | Umgeht MFA, besonders gefährlich |
| QR-Code-Phishing («Quishing») | 9 % | Umgeht E-Mail-Filter |
| HTML-Smuggling | 7 % | Versteckte Payloads in HTML-Dateien |
| Adversary-in-the-Middle (AiTM) | 5 % | Umgeht MFA durch Token-Diebstahl |
| SMS-Phishing (Smishing) | 3 % | Paket, ESTV, Post |
Die Zunahme von Techniken, die MFA umgehen — insbesondere OAuth-Missbrauch und AiTM-Angriffe — ist besonders besorgniserregend. Sie unterstreicht, dass MFA alleine nicht ausreichend ist und durch weitere Massnahmen wie Conditional Access und phishing-resistente MFA-Methoden (FIDO2) ergänzt werden muss.
Geografische Verteilung: Wo ist die Schweiz besonders betroffen?
Phishing-Vorfälle nach Sprachregion (2024, geschätzt)
| Region | Anteil der Vorfälle | Besonderheiten |
|---|---|---|
| Deutschschweiz | 73 % | Höchste absolute Zahl, grösste Wirtschaftsregion |
| Romandie | 20 % | Angriffe häufig auf Genfer Finanzplatz fokussiert |
| Tessin | 7 % | Häufig von italienischen Phishing-Kampagnen betroffen |
Phishing aus dem Ausland: Woher kommen die Angriffe?
Laut BACS stammten 2024 schätzungsweise:
- 41 % der Phishing-Infrastruktur aus Westeuropa (legitime Hosting-Provider missbraucht)
- 28 % aus Nordamerika (Cloud-Dienste)
- 18 % aus Osteuropa und Russland
- 13 % aus Asien (vorwiegend für Massen-Phishing)
Die geografische Herkunft der Angreifer ist meist schwer zu bestimmen, da professionelle Phishing-Akteure verschleiernde Infrastrukturen nutzen.
Ausblick: Phishing-Trends für 2026
Die Prognosen für die weitere Entwicklung sind eindeutig: Phishing wird häufiger, sophistizierter und schwieriger zu erkennen.
Erwartete Trends für 2026:
- Weiterer KI-Qualitätszuwachs: Phishing-E-Mails werden mit zunehmend besseren KI-Modellen produziert — sprachliche Fehler werden weiter abnehmen
- Deepfake-Eskalation: Mehr Fälle von Deepfake-Video und -Audio für CEO-Fraud
- Multi-Channel-Angriffe: Kombinierte Angriffe über E-Mail + Telefon + SMS
- Supply-Chain-Phishing wächst: Angriffe über KMU auf deren grössere Kunden
- Phishing als Service (PhaaS): Noch einfachere Buchung professioneller Phishing-Kits im Darknet
- nDSG-bezogenes Phishing: Gefälschte EDÖB-Kommunikationen oder Compliance-Benachrichtigungen
“Unternehmen, die heute nicht in regelmässige Sicherheitstests investieren, werden morgen unvorbereitet sein. Phishing wird nicht einfacher zu erkennen — es wird schwieriger. Die Anpassungsgeschwindigkeit der Verteidiger muss mit jener der Angreifer mithalten.”
— Leiter Threat Intelligence, Schweizer IT-Sicherheitsunternehmen, Zürich, 2025
Was diese Statistiken für Ihr KMU bedeuten
Die Daten zeichnen ein klares Bild: Als Schweizer KMU sind Sie sehr wahrscheinlich bereits Ziel von Phishing-Kampagnen — ob Sie es wissen oder nicht. Die Frage ist nicht ob, sondern wann ein gezielter Angriff Erfolg hat.
Konsequenzen für Ihre Sicherheitsstrategie:
- Phishing-Simulation ist unverzichtbar: Testen Sie regelmässig, wie Ihre Mitarbeitenden auf Phishing reagieren. Lesen Sie unseren Leitfaden zu Phishing-Schutz für Unternehmen.
- MFA ist notwendig, aber nicht ausreichend: Implementieren Sie phishing-resistente MFA-Methoden und Conditional Access
- Verstehen Sie Ihre Angriffsfläche: Welche Ihrer Systeme sind bei einem Phishing-Angriff am gefährdetsten? Spear-Phishing zielt auf Ihre wertvollsten Assets
- Planen Sie den Ernstfall: Ein definierter Incident-Response-Plan spart im Ernstfall Stunden — lesen Sie, wie Sie Phishing melden und reagieren
- nDSG-Compliance: Kennen Sie Ihre Meldepflichten bei Datenpannen — unsere nDSG-Checkliste hilft Ihnen dabei
Fazit
Die Phishing-Statistiken für die Schweiz 2024/2025 sind unmissverständlich: Mit über 63’000 Cybervorfällen, einem Anstieg von 30 Prozent gegenüber dem Vorjahr und KI-gestützten Angriffsmethoden, die klassische Erkennungsmethoden aushebeln, steht Phishing an der Spitze der Bedrohungslage für Schweizer Unternehmen. Die Durchschnittskosten von CHF 84’000 pro Vorfall für KMU machen deutlich: Prävention ist keine Option, sondern eine betriebswirtschaftliche Notwendigkeit.
Wer die eigene Phishing-Resilienz wirklich kennen und verbessern möchte, kommt an professionellen Sicherheitstests nicht vorbei. Mit Red Teaming simulieren spezialisierte Experten echte Phishing-Angriffe auf Ihr Unternehmen — mit den Methoden, die tatsächliche Cyberkriminelle einsetzen, inklusive KI-gestützter Personalisierung, Spear-Phishing und Social Engineering. Das Resultat: Sie wissen genau, wo Ihre Schwachstellen liegen, und können gezielt handeln — bevor es Angreifer tun. Fordern Sie jetzt eine unverbindliche Beratung an unter /red-teaming/.
Quellen
- NCSC Wochenrückblick 52/2024 – Rund 63’000 Cybervorfälle in der Schweiz 2024
- Verizon DBIR 2024 – 16% Phishing als initialer Angriffsvektor
- KnowBe4 Phishing Industry Benchmark 2024 – 34,3% Baseline-Klickrate ungeschulter Mitarbeitender
- NCSC Halbjahresbericht 2023/2 – Rund 49’000 Cybervorfälle 2023