PhishingHackerangriffeCyberkriminalität

Die neue Angriffsfläche: Wie Cyberkriminelle Vertrauen und Routinen ausnutzen

Die neue Angriffsfläche: Wie Cyberkriminelle Vertrauen und Routinen ausnutzen
Zusammenfassung

Neue Forschungsergebnisse des Sicherheitsunternehmens Abnormal AI zeigen einen paradigmatischen Wandel in der Cyberbedrohungslandschaft: Angreifer setzen zunehmend auf die Manipulation menschlichen Verhaltens statt auf technische Schwachstellen. Eine Analyse von fast 800.000 Email-Angriffen in über 4.600 Organisationen enthüllt, dass Cyberkriminelle ihre Taktiken verfeinert haben und nun gezielt vertrauensvolle Beziehungen und alltägliche Arbeitsabläufe ausnutzen. Die klassische, fehlerhafte Phishing-Email mit Tippfehlern gehört der Vergangenheit an – heute werden hochgradig personalisierte Anschreiben eingesetzt, die sich nahtlos in organisatorische Prozesse einfügen. Besonders besorgniserregend sind Business Email Compromise (BEC) und Vendor Email Compromise (VEC) Attacken, die durch ihre Zielgenauigkeit und geringere Erkennungsrate deutlich gefährlicher sind als Standard-Phishing. Für deutsche Unternehmen und Behörden stellt diese Entwicklung eine erhebliche Herausforderung dar, da traditionelle Sicherheitsmaßnahmen dieser neuen Angriffsgeneration nur begrenzt standhalten. Die Anfälligkeit wächst besonders in Organisationen mit hohem Dokumentenaustausch und komplexen Lieferketten – typisch für den deutschen Mittelstand und große Industrieunternehmen.

Das Geschäftsmodell der Cyberkriminellen hat sich radikal gewandelt. Während früher wahllose, fehlerhafte Massenmails versandt wurden, arbeiten Angreifer heute mit chirurgischer Präzision. Die neue 2026 Attack Landscape Report von Abnormal AI zeigt drei Hauptangriffsarten: Phishing (58% aller Attacken), Business Email Compromise (BEC, 11%) und Vendor Email Compromise (VEC, über 60% der BEC-Angriffe).

Das Tückische: Die Angreifer nutzen gezielt die natürlichen Workflows von Unternehmen. In Branchen, wo Dateiaustauch normal ist, locken Phishing-Mails mit gemeinsamen Dokumenten. Bei Unternehmen mit komplexer IT-Landschaft wird mit Brand-Impersonation operiert. Über 20% der Phishing-Angriffe nutzen Umleitungsketten, um Sicherheitstools zu täuschen. Link-Verkürzer wie TinyURL (31,6%) oder X/Twitter’s t.co (26,6%) sind besonders beliebt, weil sie legitim aussehen und Security-Teams zögern, diese pauschal zu blockieren.

BEC- und VEC-Attacken sind weniger häufig, erfordern aber erheblich mehr Aufwand und sind deutlich gefährlicher. In kleineren Unternehmen missbrauchen Kriminelle häufig echte VIP-Identitäten (43% der Fälle), während sie in großen Organisationen laterale Angriffe bevorzugen — ein Konto wird gehackt und nutzt dann andere interne Accounts. Besonders vulnerabel sind Hochschulen: 33% ihrer BEC-Angriffe sind lateral orientiert, was zeigt, dass offene, fluktuation-geprägte Umgebungen ideale Angriffsziele darstellen.

Bemerkenswert ist die regionale Anpassung: In Nordamerika dominiert Rechnungsbetrug bei VEC-Angriffen (42%), während in EMEA-Ländern Beschaffungspretexte führend sind (41%). Angreifer haben also ihre Methoden an lokale Geschäftspraktiken angepasst.

Das eigentliche Problem liegt in der Psychologie: Etwa 40% aller BEC-Angriffe missbrauchen das Vertrauen zwischen Kollegen und Führungskräften. 45% impersonieren konkrete Kollegen, nicht abstrakte Abteilungen. Mitarbeiter sind es gewohnt, auf interne Kommunikation spontan zu reagieren — genau dieses trainierte Verhalten nutzen die Angreifer aus.

Gegen solche Angriffe helfen weder traditionelle Spam-Filter noch klassische Security-Awareness-Trainings vollständig. Abnormal AI empfiehlt KI-basierte Lösungen, die Identität, Kontext und Inhalt analysieren und individuelle Verhaltensprofile für jeden Mitarbeiter erstellen. Nur so lassen sich Anomalien erkennen, bevor sie Schaden anrichten — und damit auch in Deutschland bedeutsame Datensicherheit gewährleisten.