Phishing-Mails sahen lange Zeit gleich aus. Schlechtes Deutsch, holprige Anreden, eine ominöse Bank, ein zu eindeutig falscher Absender. Spam-Filter erkannten Muster, blockten 95 Prozent der Versuche, und der Rest ging an aufgeklärte Mitarbeiter, die Tippfehler und falsche Absender sofort erkannten. Diese Zeit ist vorbei.

Seit Anfang 2025 produzieren Sprachmodelle Phishing-Mails, die in Grammatik, Tonfall und Personalisierung von echten Geschäftsmails nicht mehr unterscheidbar sind. Das Bitkom-Wirtschaftsschutzbericht 2025 dokumentiert eine Verdoppelung erfolgreicher Phishing-Angriffe im deutschen Mittelstand. Spam-Filter rutschen durch, weil das, was sie früher gefiltert haben, nicht mehr da ist.

Auf einen Blick

KI-generierte Phishing-Mails sehen aus wie echte Geschäftsmails. Personalisiert, fehlerfrei, kontextuell stimmig. Spam-Filter erkennen sie kaum noch. Vier Erkennungsmerkmale bleiben: ungewöhnlicher Druck auf sofortiges Handeln, eine Absenderadresse, die geringfügig vom Original abweicht, ein Layout-Detail, das nicht zu früheren Mails passt, und ein Linkziel, das beim Hovern eine andere URL zeigt als der angezeigte Text. Die wichtigste Schutzmaßnahme: niemals Links in Mails klicken, die zu Geld- oder Anmelde-Aktionen auffordern, sondern die Anwendung direkt im Browser aufrufen.

Warum klassische Spam-Filter überfordert sind

Spam-Filter arbeiten mit Mustern. Sie kennen Phrasen aus zehn Jahren Phishing-Geschichte, kennen typische Absenderdomains der Vergangenheit, kennen statistisch auffällige Wortkombinationen. Diese Muster waren so lange stabil, wie Phishing-Mails von Menschen geschrieben wurden, die schlecht Deutsch sprechen.

Ein Sprachmodell schreibt heute eine perfekte Mail in unter einer Sekunde. Mit ein bisschen Briefing produziert es:

Personalisierte Anrede inklusive Spitzname. Korrekten Bezug auf ein laufendes Projekt, das öffentlich auf LinkedIn erkennbar ist. Branchenspezifische Fachsprache, die zu deiner Position passt. Einen Schreibstil, der zu früheren Mails des angeblichen Absenders passt. Eine Struktur, die genau wie eure firmeninterne Vorlage aussieht.

Spam-Filter haben keine Chance. Sie sehen eine grammatisch perfekte deutsche Geschäftsmail von einer Domain, die echt aussieht, mit Inhalten, die plausibel sind. Statistisch ist das eine echte Mail.

Vier Erkennungsmerkmale, die noch funktionieren

Auch perfekte Phishing-Mails hinterlassen Spuren. Vier davon kannst du selbst prüfen, ohne technisches Wissen.

Erstens: Druck auf sofortige Handlung.

Phishing-Mails haben fast immer eine Dringlichkeit eingebaut. "Heute noch", "vor Geschäftsschluss", "letzte Mahnung", "Konto wird gesperrt", "Vertragsverletzung droht". Echte Geschäftspartner schreiben selten so. Selbst wenn dein Chef eine eilige Mail schickt, baut er normalerweise Kontext auf. Phishing geht direkt zur Forderung.

Zweitens: Absenderadresse minimal abweichend.

Das ist die klassischste Erkennungsmethode, und sie funktioniert immer noch. Schau auf die volle Mailadresse, nicht nur auf den angezeigten Namen. Ist es wirklich @deinefirma.de? Oder ist es @deinefirma-de.com (Bindestrich, falsche TLD)? Steht dort m.mueller@bank.de oder m.muller@bank.com (fehlender Umlaut)? Solche Mikro-Abweichungen rutschen schnell durch, wenn man es eilig hat. Drei Sekunden langsam lesen reichen, um sie zu fangen.

Drittens: Layout-Details, die nicht passen.

Wenn dein Lieferant seit zehn Jahren mit dem gleichen Briefkopf, der gleichen Farbpalette und der gleichen Signatur kommuniziert, und plötzlich kommt eine Mail im "neuen Corporate Design", ist das verdächtig. Auch kleine Details wie ein anderer Schriftgrad in der Signatur, eine falsche Telefonnummer, ein Logo in leicht abweichender Farbe. Phishing-Werkzeuge kopieren oft Vorlagen, treffen aber selten alle Details exakt.

Viertens: Linkziel ungleich Linktext.

Der Klassiker. Bevor du auf einen Link klickst, fahre mit der Maus drüber (auf dem Smartphone: lange drauf drücken). Im Tooltip oder Kontextmenü erscheint die echte URL. Wenn der Link "Rechnung herunterladen" zeigt, aber das Ziel https://drv-secure-login-1234.tk ist, klicke nicht. Echte Geschäftsmails verlinken auf nachvollziehbare Domains, oft sogar relativ schlicht (zum Beispiel auf kunden.deinepartner.de, nicht auf zufällige Subdomains).

Wie KI-Phishing typischerweise aufgebaut ist

Die Angreifer haben ein Drehbuch. Sie suchen sich ein Ziel (zum Beispiel: Buchhalter in einem mittelständischen Maschinenbau), recherchieren via LinkedIn dessen Vorgesetzten, dessen aktuelle Projekte, dessen Tonfall in öffentlichen Posts. Dann generiert das Sprachmodell eine Mail, die behauptet, vom Vorgesetzten zu kommen, ein konkretes Projekt erwähnt und eine konkrete Aktion verlangt. Meistens: eine Überweisung, eine Anmeldung in einem System, eine Datenherausgabe.

Drei Hauptmuster sind gerade aktiv:

Das CEO-Fraud-Muster. Mail vom angeblichen Geschäftsführer an die Buchhaltung mit der Bitte, eine Auslandsüberweisung "vor dem Wochenende" auszuführen. Konto irgendwo in Asien, Hongkong, Naher Osten.

Das Login-Muster. Mail vom angeblichen IT-Provider mit dem Hinweis auf eine Sicherheitswarnung, gefolgt von einem Link, der auf eine täuschend echte Login-Seite führt. Wer dort eingibt, übergibt seine Zugangsdaten direkt an die Täter.

Das Rechnungs-Muster. Mail von einem angeblichen Lieferanten mit einer geänderten Bankverbindung. Klein gedruckt steht ein Hinweis "Bitte zukünftige Zahlungen auf folgendes Konto". Beim nächsten Auftrag fließt das Geld an die Täter.

Alle drei Muster funktionieren auch ohne KI. Mit KI funktionieren sie deutlich besser.

Was technische Filter heute leisten und was nicht

Moderne Anti-Phishing-Systeme arbeiten zunehmend mit KI gegen KI. Sie analysieren Mailheader, prüfen Domains, schauen sich Linkziele an, gleichen mit Bedrohungsdatenbanken ab. Diese Tools sind gut bei massenhaft versendeten Phishing-Wellen, die an tausende Empfänger gleichzeitig gehen.

Bei zielgerichteten Angriffen (Spear Phishing) sind sie weniger effektiv. Eine einzelne, perfekt personalisierte Mail an einen konkreten Buchhalter sieht für jedes System aus wie eine echte Geschäftsmail. Das BSI empfiehlt im Cybersicherheitsmonitor 2026 explizit, technische Lösungen mit organisatorischen Maßnahmen zu kombinieren. Beides allein reicht nicht.

Es gibt zudem keinen verlässlichen "KI-Inhalts-Detektor" für Mails. Wer behauptet, mit 99 Prozent Genauigkeit erkennen zu können, ob ein Text von einem Menschen oder einer KI stammt, verkauft etwas, das wissenschaftlich nicht haltbar ist. Verlasse dich auf Indizien (Druck, Absender, Layout, Linkziel), nicht auf Detektoren.

Was Mitarbeiter konkret tun sollten

Drei Regeln, die in jedes Team gehören.

Erste Regel: Niemals auf Links in Mails klicken, die zu Anmeldung, Geldüberweisung oder Datenherausgabe auffordern. Stattdessen die betreffende Anwendung manuell im Browser öffnen, sich dort anmelden und prüfen, ob der angeblich nötige Vorgang tatsächlich existiert. Bei der Bank: nicht den Link aus der Mail klicken, sondern die Banking-App öffnen.

Zweite Regel: Bei verdächtigen Mails immer Rückfrage über einen anderen Kanal. Anruf beim angeblichen Absender, persönliches Vorbeigehen, Nachricht im Firmenchat. Niemals per Antwort auf die verdächtige Mail, weil der Angreifer die ja kontrolliert.

Dritte Regel: Bei Verdacht sofort an die IT-Abteilung melden, auch wenn nichts passiert ist. Phishing-Wellen treffen oft mehrere Mitarbeiter. Wenn ein Kollege gewarnt ist, schützt das die anderen.

In der Praxis sehen wir, dass die zweite Regel am häufigsten unterlassen wird. Ein Anruf beim Chef, um eine "eilige" Mail zu verifizieren, fühlt sich peinlich an. Genau deshalb funktionieren die Angriffe. Eine Unternehmenskultur, in der solche Rückfragen ausdrücklich erwünscht und geübt sind, halbiert die Erfolgsquote der Täter.

Schulungen sind seit 2025 EU-rechtlich relevant

Die EU KI-Verordnung schreibt seit dem 2. Februar 2025 in Artikel 4 vor, dass Anbieter und Betreiber von KI-Systemen sicherstellen, dass ihre Mitarbeiter über ausreichende KI-Kompetenz verfügen. Die Pflicht ist nicht direkt mit Bußgeldern bewehrt (Bußgelder regelt Artikel 99 nur für bestimmte Pflichten), aber sie wirkt zivilrechtlich. Wenn dein Unternehmen Opfer eines KI-gestützten Phishing-Angriffs wird und nachweislich keine Schulungen durchgeführt hat, kann das im Schadensfall haftungsrelevant werden.

Eine zweistündige Pflichtschulung pro Jahr, dokumentiert mit Teilnehmerliste und Inhalten, deckt einen Teil dieser Pflicht ab. Themen: Beispiele aus dem Alltag, Hands-on Übungen mit echten Phishing-Beispielen, Simulationsangriffe, in denen Mitarbeiter testen, wie gut sie reagieren. Wer das einmal pro Jahr durchläuft, ist deutlich resilienter.

Häufige Fragen

Wie oft kommen KI-Phishing-Mails durch unseren Spam-Filter?

Bei mittelständischen Unternehmen typischerweise 5 bis 20 pro Mitarbeiter und Monat, mit deutlich steigender Tendenz. Die genaue Zahl hängt vom Filter-Anbieter ab und von der Branche. Hochpreisige Branchen wie Finanzdienstleistung, Bauträger und produzierender Mittelstand sind überdurchschnittlich betroffen.

Kann ich verdächtige Mails an das BSI melden?

Ja. Das BSI hat eine Meldestelle für Phishing-Vorfälle, ebenso die Verbraucherzentrale. Für Privatpersonen ist phishing@verbraucherzentrale.nrw ein guter Anlaufpunkt. Unternehmen melden über die Cybercrime-Meldestelle des BSI oder direkt an das LKA des jeweiligen Bundeslandes.

Ist es strafbar, wenn ein Mitarbeiter auf eine Phishing-Mail hereinfällt?

Der Mitarbeiter selbst macht sich nicht strafbar, solange er gutgläubig handelt. Strafbar machen sich die Täter (Betrug nach §263 StGB, Computerbetrug nach §263a StGB, Ausspähen von Daten nach §202a StGB). Arbeitsrechtlich kann es Konsequenzen geben, wenn dokumentierte Schutzregeln vorsätzlich missachtet wurden, in der Regel aber keine fristlose Kündigung beim ersten Vorfall.

Welche Versicherung deckt Phishing-Schäden ab?

Cyber-Versicherungen decken in der Regel Phishing-Schäden, prüfen aber genau, ob das Unternehmen angemessene Sicherheitsmaßnahmen hatte. Voraussetzung sind oft dokumentierte Schulungen, technische Filter und Notfallpläne. Ohne diese Dokumentation kann die Versicherung im Ernstfall ablehnen.

Wie schnell muss ich nach einem erfolgten Angriff reagieren?

Wenn personenbezogene Daten betroffen sind, gilt nach Artikel 33 DSGVO eine Meldepflicht binnen 72 Stunden an die zuständige Datenschutzbehörde. Bei reinen Geldschäden gibt es keine harte Frist, aber je schneller die Bank informiert wird, desto höher die Chance, dass eine Überweisung noch gestoppt werden kann.

Eigene Haltung

Die Diskussion um KI-Phishing dreht sich oft um Technik. Welcher Filter, welcher Detektor, welche Software. Das ist aus unserer Sicht der falsche Schwerpunkt. Die robusteste Verteidigung gegen Phishing-Mails sind aufmerksame Mitarbeiter mit klaren Regeln, nicht teure Software. Wer in seiner Firma die drei einfachen Regeln durchsetzt (keine Links klicken, immer Rückfrage über anderen Kanal, sofort melden), reduziert das Risiko mehr als jeder zusätzliche Filter. Technik ergänzt, ersetzt aber nicht. Wer das Gegenteil verkauft, hat ein Produktinteresse, kein Sicherheitsinteresse.


Mehr zum Thema:

Zuletzt aktualisiert: 25.04.2026. Stand der rechtlichen Aussagen: April 2026, vorbehaltlich aktueller Rechtsprechung.

Bereit für deinen nächsten Karriereschritt?

Lass dich kostenlos beraten. Wir finden die passende Weiterbildung und Förderung für dich.

Weiterbildung ansehen WhatsApp