Auf einen Blick: KI-gestuetzte Cyberkriminalität hat 2026 eine neue Stufe erreicht. Deepfake-Voice-Anrufe imitieren CEO oder Buchhalter überzeugend, KI-generierte Phishing-Mails kommen ohne Tippfehler und auf perfektem Geschäftsdeutsch, automatisierte Social-Engineering-Wellen treffen ganze Branchen parallel. Für KMU heißt das: Klassische Awareness-Schulungen reichen nicht mehr. Was hilft, sind Vier-Augen-Prinzip bei Geld-Anweisungen, Telefon-Rueckruf bei verdaechtigen Anweisungen, KI-spezifische Mitarbeiter-Schulung und eine technische Schutzschicht.
Die Zahlen der letzten zwölf Monate sind unangenehm eindeutig. Cyberkriminalität hat 2025 in Deutschland einen neuen Hoechststand erreicht, das Bundeslagebild Cybercrime 2026 berichtet von einem Anstieg KI-gestuetzter Angriffe um rund 200 Prozent gegenüber dem Vorjahr. Vor allem KMU ohne dedizierte Sicherheits-Abteilung sind im Fokus, weil die Erfolgsquote dort höher ist als bei Konzernen mit gehaerteter IT.
Drei Angriffs-Vektoren haben sich in 2026 als Hauptbedrohung herauskristallisiert.
Vektor 1: Deepfake-Voice-CEO-Fraud
Das klassische CEO-Fraud-Schema (jemand gibt sich als Geschäftsfuehrer aus und überweist eine große Summe per Eilzahlung) gibt es seit Jahren. Was neu ist: Die Voice-Cloning-Tools sind so gut geworden, dass eine gefakte CEO-Stimme am Telefon kaum noch von der echten zu unterscheiden ist.
Konkretes Beispiel aus der jueringsten Vergangenheit: Ein Mittelstaendler in NRW bekommt einen Anruf, in dem die Stimme des CEO eine dringende Überweisung anweist. Die Stimme klingt exakt wie der CEO, mit allen typischen Sprach-Eigenheiten. Die Buchhalterin überweist 280.000 EUR. Eine Stunde später ruft der echte CEO an, weil er die Anweisung sehen will. Geld ist weg.
Das Modell hinter dem Angriff: Die Stimme wird aus öffentlichen Audio-Quellen (Podcasts, Interviews, YouTube-Videos) trainiert. Drei bis fünf Minuten Audio reichen aus, um eine überzeugende Stimm-Kopie zu erstellen. Die Tools dafuer sind frei verfügbar (z.B. ElevenLabs, Resemble AI), die Stimme laeuft in Realzeit über Voice-over-IP, der Anruf kommt von einer beliebigen Nummer.
Vektor 2: KI-generierte Phishing-Mails
Phishing-Mails waren frueher leicht zu erkennen: schlechtes Deutsch, fehlende Anrede, generische Inhalte. Mit ChatGPT, Claude und vergleichbaren Modellen sind sie perfekt geschrieben, in deutschem Geschäftsdeutsch, mit personalisierter Anrede aus öffentlichen Quellen, mit kontextuell passenden Themen.
Beispiel: Ein Mitarbeiter eines Steuerberaters bekommt eine Mail vom "Finanzamt", die auf einen aktuellen Prüfungs-Vorgang Bezug nimmt (mit korrektem Aktenzeichen) und einen Link zu einer "Korrektur-Anfrage" enthaelt. Die Mail wurde mit KI generiert auf Basis öffentlich zugaenglicher Informationen über den Mandanten. Klick auf den Link, Eingabe der Zugangsdaten, Konto kompromittiert.
Der Skalierungseffekt: Frueher musste ein Phishing-Angreifer pro Ziel eine eigene Mail schreiben. Mit KI laufen 1.000 personalisierte Mails in zehn Minuten. Die Klickraten steigen von 1-2 Prozent (generisch) auf 8-12 Prozent (personalisiert).
Vektor 3: Automatisierte Social-Engineering-Wellen
Hier kommt es zur Industrialisierung. Angreifer kombinieren KI mit Datensätzen aus Daten-Leaks. Sie wissen, wer in welcher Firma arbeitet, was die Hierarchien sind, wer welche Themen verantwortet. Sie schicken koordinierte Wellen aus E-Mails, LinkedIn-Nachrichten und Telefon-Anrufen, die alle aufeinander Bezug nehmen.
Beispiel: Buchhaltung bekommt morgens eine Mail mit dem Betreff "Überweisung an neuen Lieferanten". Am Nachmittag ruft eine angebliche "Bank-Sicherheitsabteilung" an wegen einer "verdaechtigen Aktivität". Am Abend kommt eine LinkedIn-Nachricht vom angeblichen CFO mit der Bitte um schnelle Bestätigung der Überweisung. Drei Beruehrungspunkte, alle aufeinander abgestimmt. Die Wahrscheinlichkeit, dass die Buchhalterin im Stress klickt, steigt drastisch.
Was technisch hilft
Technische Schutzschicht. E-Mail-Filter mit KI-Phishing-Erkennung (z.B. Microsoft Defender for Office, Proofpoint, Mimecast). Diese Tools sind selber KI-basiert und lernen die neuen Phishing-Muster mit. Kosten: 4-12 EUR pro Postfach pro Monat. Bei einem 20-Personen-KMU rund 1.000-3.000 EUR Jahreskosten.
Multi-Factor-Authentifizierung (MFA). Auf allen kritischen Konten: M365/Google-Workspace, Online-Banking, ERP, CRM, Buchhaltung. Eine kompromittierte Zugangsdaten-Eingabe macht einen Account nicht übernehmbar, wenn MFA aktiv ist. Pflichtschritt für jeden, der noch nicht überall MFA hat.
Web-Filter und URL-Prüfung. DNS-basierte Filter (Cloudflare Gateway, Cisco Umbrella) blockieren bekannte Phishing-Domains, bevor der Klick passiert. Kostet 2-6 EUR pro Nutzer pro Monat.
Voice-Biometrie bei Telefon-Anweisungen. Speziell für Buchhaltungs- und Überweisungs-Anweisungen. Wer kann sich nicht über ein vereinbartes Code-Wort am Telefon authentifizieren, bekommt keine Anweisung umgesetzt. Kostet nichts, braucht aber Prozess-Disziplin.
Was prozessual hilft
Vier-Augen-Prinzip bei Geld-Anweisungen. Keine Überweisung über einem bestimmten Schwellenwert (z.B. 5.000 EUR) ohne Bestätigung durch eine zweite Person. Diese Regel klingt banal, ist aber das wirksamste Mittel gegen CEO-Fraud. Sie kostet nichts, außer dem zusaetzlichen Schritt pro Überweisung.
Telefon-Rueckruf-Pflicht bei verdaechtigen Anweisungen. Jede ungewoehnliche Anweisung (dringende Überweisung, Änderung der Bankverbindung eines Lieferanten, Zugriff auf ein neues System) wird durch einen aktiven Rueckruf an die bekannte Nummer bestätigt. Nicht an die Nummer, die in der Mail steht. An die im Telefonbuch oder Vertrag.
Verifizierung neuer Lieferanten-Daten. Wenn ein Lieferant per Mail seine Bankverbindung ändert, wird das durch einen Anruf an die bekannte Nummer bestätigt. Das ist der haeufigste Betrugs-Vektor in der Buchhaltung.
Klare Eskalations-Pfade. Wer ein verdaechtiges Ereignis sieht, weiß sofort, an wen er sich wendet. IT-Verantwortlicher oder externer Dienstleister muss Telefonnummer und Mail haben, die sofort lesbar sind.
Was Mitarbeiter wissen muessen
Klassische Awareness-Schulungen bringen wenig, wenn sie einmal jährlich stattfinden und sich auf "Erkennen Sie Phishing"-Beispiele beschraenken. Was wirklich hilft:
Vierteljaehrliche Refresher mit aktuellen Beispielen. Zeig den Mitarbeitern echte Phishing-Mails, die in den letzten Wochen aufgefangen wurden. Diskutiert, was daran auffaellig war und was nicht. Reine Theorie verblasst, Beispiele bleiben.
Simulierte Phishing-Tests. Tools wie KnowBe4 oder Proofpoint schicken kontrollierte Test-Phishing-Mails an die eigenen Mitarbeiter. Wer klickt, bekommt sofort eine Schulungs-Seite. Die Klickraten gehen typischerweise innerhalb von 6 Monaten von 20-30 Prozent auf unter 5 Prozent.
Reporting-Kultur. Mitarbeiter werden ausdruecklich ermutigt, verdaechtige Mails zu melden. Wer eine Phishing-Mail meldet, bekommt eine kurze positive Rueckmeldung ("Gut erkannt, danke"). Wer auf eine Phishing-Mail klickt, bekommt eine sachliche Aufklaerung ohne Vorwurf. Schuldgefuehle helfen niemandem, Lernkultur schon.
KI-Wissen ist Teil der Awareness. Die Mitarbeiter muessen verstehen, dass Phishing-Mails 2026 perfekt geschrieben sind und Telefon-Stimmen gefakt sein können. Wer noch denkt, "der Anrufer klang wie der Chef, also war er es", lernt das schmerzhaft. Eine 60-90-minuetige KI-Sicherheits-Schulung mit konkreten Voice-Cloning-Beispielen öffnet vielen die Augen.
Was die rechtliche Lage sagt
Wenn ein KMU durch einen CEO-Fraud-Angriff Schaden erleidet, ist die rechtliche Aufarbeitung schwierig. Der Versicherungsschutz ist begrenzt: Cyber-Versicherungen schließen Social-Engineering-Schaeden oft aus oder begrenzen sie auf niedrige Summen. Wer wirklich abgesichert sein will, braucht einen Vertrauensschaden- oder Eigenschadensbaustein in der Versicherung. Das ist teurer, oft 1.500-5.000 EUR Praemie zusaetzlich pro Jahr.
Aus Sicht der DSGVO: Wenn personenbezogene Daten durch den Angriff in falsche Haende geraten, ist das ein meldepflichtiger Vorfall nach Art. 33 DSGVO. Innerhalb von 72 Stunden muss die Datenschutz-Aufsicht informiert werden. Wer es vergisst oder verzoegert meldet, riskiert zusaetzliche Bussgelder.
Aus der Geschäftsfuehrer-Haftung: Wer als GF die nötigen Schutzmassnahmen unterlassen hat (z.B. kein MFA, keine Awareness-Schulung), kann gegenüber der Gesellschaft schadenersatzpflichtig werden (§ 43 GmbHG). Das ist im Schadensfall ein Argument, dass die Versicherungs-Gesellschaft gern aufgreift.
Was du in den nächsten vier Wochen tun solltest
Woche 1: Bestandsaufnahme. MFA-Status prüfen: Auf welchen Konten ist es aktiv, auf welchen fehlt es. Liste aller kritischen Zugaenge erstellen.
Woche 2: Quick Wins. MFA aktivieren, wo es fehlt. Vier-Augen-Prinzip für Überweisungen schriftlich festlegen. Telefon-Rueckruf-Pflicht in einer kurzen Policy formulieren.
Woche 3: Schulung. 60-90-minuetige KI-Sicherheits-Schulung für alle Mitarbeiter mit Fokus auf Voice-Cloning und KI-Phishing. Teilnehmer dokumentieren.
Woche 4: Technik. Erweiterte E-Mail-Filter mit KI-Phishing-Erkennung bewerten und ggf. einführen. Web-Filter prüfen. Wenn es noch keine gibt: anschaffen.
FAQ
Wie erkenne ich Voice-Cloning am Telefon?
In 2026 nur noch schwer. Die Stimmen sind so gut geworden, dass selbst Familienmitglieder hereinfallen. Der zuverlaessige Weg ist nicht "Stimme erkennen", sondern "Identität verifizieren". Konkret: Bei verdaechtigen Anweisungen Telefon-Rueckruf an die bekannte Nummer (im Vertrag oder Telefonbuch hinterlegt), nicht an die Nummer, von der der Anruf kam. Oder Code-Wort-Verfahren: Im Voraus mit dem Chef oder Buchhalter ein Code-Wort vereinbaren, das bei Geld-Anweisungen am Telefon abgefragt wird.
Was, wenn der Angriff schon passiert ist?
Sofort drei Schritte. (1) Bank informieren und Überweisung ggf. zurueckholen (die ersten 30-60 Minuten sind kritisch). (2) Polizei informieren, am besten Online-Wache der Cybercrime-Abteilung. (3) Datenschutz-Aufsicht informieren, wenn personenbezogene Daten betroffen sind (Art. 33 DSGVO, Frist 72 Stunden). Externe IT-Forensik (Spezialisten, die das Konto prüfen) kostet 2.500-15.000 EUR, lohnt sich aber, um den Eintritts-Vektor zu finden und weitere Schaeden zu verhindern.
Welche Cyber-Versicherung lohnt sich für ein 20-Personen-KMU?
Eine reine Cyber-Versicherung ohne Vertrauensschaden-Baustein deckt Social-Engineering-Schaeden meist nicht. Die wichtigsten Bausteine: Vertrauensschadenversicherung (deckt Mitarbeiter- und Drittschaeden durch Betrug), Eigenschadenversicherung (deckt eigene Datenverluste, Forensik-Kosten), Drittschadenversicherung (deckt Schaeden, die du Kunden zufuegst). Bei einem 20-Personen-KMU mit 5 Mio EUR Umsatz liegen die Jahreskosten realistisch bei 3.000-8.000 EUR für ein mittleres Paket mit 2 Mio Deckung. Vergleichsangebote von mehreren Maklern einholen.
Wie schule ich Mitarbeiter ohne extra Budget?
Pragmatisch: Eigene Mitarbeiterversammlung von 90 Minuten, in der ihr aktuelle Phishing-Beispiele besprecht und das Vier-Augen-Prinzip + Telefon-Rueckruf erläutert. Dazu eine ein-zweiseitige Policy, die jeder unterschreibt. Wer mehr Budget hat, ergaenzt simulierte Phishing-Tests (KnowBe4 ab 2 EUR pro Person pro Monat) und vierteljaehrliche Refresher. Wer es professioneller will, kombiniert das mit einer formalen Schulung wie unserem DigiMan-Kurs, der KI-Sicherheit in Modul 11 (IT-Sicherheit und Risikomanagement) behandelt.
Zuletzt geprüft am 17.05.2026.
Du willst dein Team KI-sicherheitsbewusst machen, mit Förderung? Im kostenlosen KI-Schnupperkurs zeigen wir dir die Grundlagen, inkl. Sicherheits-Aspekte. Für eine umfassende Schulung mit Bildungsgutschein oder QCG-Förderung lohnt sich unser DigiMan-Kurs, der KI-Praxis, IT-Sicherheit und Compliance in 16 Wochen kombiniert.
Über den Autor
Dr. Jens Aichinger ist promovierter Wirtschaftspaedagoge, Gruender von SkillSprinters und seit über zehn Jahren in der digitalen Bildung tätig. Mit dem DEKRA-zertifizierten Bildungstraeger SkillSprinters betreut er bundesweit KMU bei KI-Einfuehrung und IT-Sicherheits-Schulung. Mehr unter skill-sprinters.de/autor/jens-aichinger/.
Bereit für deinen nächsten Karriereschritt?
Lass dich kostenlos beraten. Wir finden die passende Weiterbildung und Förderung für dich.