Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Jenseits des Posteingangs: Der Phishing-Report 2025 von ThreatLabz zeigt, wie sich Phishing im Zeitalter der generativen KI weiterentwickelt
Die Tage der massenhaften Phishing-Kampagnen sind vorbei. Die Angreifer von heute nutzen generative KI (GenAI), um gezielte Betrugsmaschen zu entwickeln, die aus jeder E-Mail, SMS und jedem Anruf einen kalkulierten Akt der Manipulation machen. Mit perfekten Ködern und Taktiken, die darauf ausgelegt sind, die KI-Abwehr zu überlisten, haben es Cyberkriminelle auf Personal-, Gehaltsabrechnungs- und Finanzteams abgesehen und nutzen menschliche Schwachstellen mit Präzision aus.
Der Phishing-Report 2025 von Zscaler ThreatLabz beschäftigt sich eingehend mit der sich schnell entwickelnden Phishing-Landschaft und deckt die neuesten Trends auf, darunter die wichtigsten Phishing-Ziele, reale Beispiele für KI-gestützte Phishing-Angriffe und umsetzbare Best Practices zur Abwehr der nächsten Welle von KI-gestützten Phishing-Bedrohungen.
Die wichtigsten Erkenntnisse zu Phishing-Angriffen
Das ThreatLabz-Forschungsteam analysierte über 2 Milliarden blockierte Phishing-Transaktionen, die über die Cloud-Sicherheitsplattform Zscaler Zero Trust Exchange™ von Januar 2024 bis Dezember 2024 erfasst wurden, und kam zu mehreren wichtigen Ergebnissen:
- Phishing ist rückläufig, wird aber gezielter eingesetzt: Obwohl das weltweite Phishing-Volumen im Jahr 2024 um 20 % zurückgegangen ist, ändern die Angreifer ihre Strategien und konzentrieren sich auf Kampagnen mit großer Wirkung, die auf wertvolle Ziele abzielen, um ihre Erfolgsquote zu maximieren.
- Phishing in den USA geht zwar zurück, doch das Land bleibt die Nummer 1: Die USA bleiben ein bevorzugtes Ziel, auch wenn Phishing in den USA um 31,8 % zurückgegangen ist, was auf stärkere E-Mail-Authentifizierungsprotokolle wie DMARC und die Absenderüberprüfung von Google zurückzuführen ist, die 265 Milliarden nicht authentifizierte E-Mails blockiert hat.
- Das Bildungswesen im Visier von Angreifern: Phishing im Bildungswesen hat um 224 % zugenommen, wobei die Angreifer akademische Kalender, Fristen für finanzielle Unterstützung und schwache Sicherheitsvorkehrungen ausnutzen.
- Krypto-Betrug mit gefälschten Wallets nimmt zu: Gefälschte Kryptowährungsplattformen sind auf dem Vormarsch. Sie locken User auf Websites, die unter dem Deckmantel legitimer Transaktionen als Wallet-Warnungen oder Login-Seiten getarnt sind, um Anmeldedaten zu sammeln.
- Scams im Bereich technischer Support und Jobvermittlung haben Hochkonjunktur: Mit über 159 Millionen Angriffen im Jahr 2024 nutzen Betrüger Job-Websites, soziale Medien und Live-Chat-Tools, um sich als Personalvermittler oder IT-Mitarbeiter auszugeben und sensible Informationen, Anmeldedaten und Zahlungsdetails zu stehlen.
Neue Phishing-Trends, die Sie im Jahr 2025 im Auge behalten sollten
ThreatLabz hat viele wichtige Trends bei Phishing-Angriffen aufgedeckt, bei denen die Angreifer fortschrittliche Taktiken anwenden, um Abwehrmaßnahmen zu umgehen und das Vertrauen der Menschen auszunutzen. Der Report hebt fünf wichtige Trends hervor, die die Phishing-Landschaft prägen:
- Vishing steht im Mittelpunkt: Voice-Phishing (Vishing) hat sich zu einer wichtigen Taktik entwickelt, bei der sich die Angreifer als IT-Support ausgeben, um in Echtzeit Anmeldedaten zu stehlen.
- CAPTCHA als Schutzschild für Phishing-Seiten: Angreifer verwenden CAPTCHAs, um Phishing-Seiten legitim erscheinen zu lassen und Sicherheitstools zu umgehen.
- Krypto-Betrug nimmt zu: Gefälschte Kryptowährungsbörsen und Wallets ködern User über überzeugende Decoy-Seiten, über die Angreifer Anmeldedaten stehlen und auf die digitalen Guthaben der Opfer zugreifen können.
- Phishing nutzt den KI-Hype aus: Falsche Websites mit „KI-Agenten“, die sich als echte Plattformen ausgeben, nutzen das wachsende Vertrauen in die KI aus, um Anmeldedaten und Zahlungsinformationen der User zu stehlen.
Die Zscaler Zero Trust Exchange wehrt KI-gestützte Phishing-Angriffe ab
Phishing ist nicht mehr nur Spam, der den Posteingang überschwemmt — jetzt kommt dabei KI zum Einsatz, um menschliche Schwächen auszunutzen. Die Zscaler Zero Trust Exchange wurde entwickelt, um diese immer raffinierteren Angriffe in jeder Phase der Angriffskette abzuwehren und Cyberkriminellen das Handwerk zu legen.
Verhinderung des Erstzugriffs
Phishing-Angriffe setzen dort an, wo das Vertrauen am schwächsten ist. Zscaler entschlüsselt und überprüft den TLS/SSL-Traffic inline, um bösartige Inhalte in Echtzeit zu blockieren. Dabei wird eine KI-gestützte Bedrohungserkennung eingesetzt, um Phishing-Seiten, Malware und Zero-Day-Payloads zu identifizieren. Verdächtige Websites werden in Zero-Trust-Browser-Sitzungen isoliert, um User vor Drive-by-Downloads, Malware und Zero-Day-Infektionen zu schützen. Dynamische Zugriffskontrollen passen die Userberechtigungen kontinuierlich auf der Grundlage von Risikosignalen an und helfen, Bedrohungen zu blockieren, ohne legitime User-Aktivitäten und Workflows zu unterbrechen.
Eliminierung von lateralen Bewegungen
Phishing hört nicht beim Erstzugriff auf — Angreifer versuchen, das System zu infiltrieren und sich auszubreiten. Zscaler verhindert laterale Bewegungen, indem es User direkt mit Anwendungen — und nicht mit Netzwerken — verbindet und so sicherstellt, dass kompromittierte Konten nicht zu systemweiten Datenpannen führen können. Die KI-gestützte Segmentierung erzwingt Zugriff mit minimaler Rechtevergabe auf Anwendungsebene, sodass der Angriffsradius auf eine einzelne, isolierte Anwendung reduziert wird und Bedrohungen eingedämmt werden, bevor sie sich ausbreiten können.
Blockieren kompromittierter User und Insider-Bedrohungen
Zscaler setzt kontextbezogene Richtlinien durch, die Signale wie Useridentität und -verhalten sowie den Gerätezustand nutzen, um sicherzustellen, dass nur authentifizierte User und Geräte Zugang zu Anwendungen, Daten und Workloads erhalten. Dies wird durch die integrierte Multifaktorauthentifizierung (MFA) noch verstärkt. Deception-Technologie setzt gefälschte Ressourcen ein, die Angreifer, die sich im Verborgenen halten, frühzeitig erkennen und in eine Falle locken, bevor sie wirklichen Schaden anrichten können.
Verhinderung von Datendiebstahl auf allen Ebenen
Zscaler schützt sensible Daten mit Traffic-Überprüfung in Echtzeit, selbst bei verschlüsselten Datenströmen, und stellt so sicher, dass keine Exfiltration stattfindet. Richtlinien zum Schutz vor Datenverlusten (Data Loss Prevention, DLP) weiten diesen Schutz auf Anwendungen, E-Mails und sogar neue generative KI-Tools aus und sichern somit die wichtigsten Ressourcen ab.
Phishing mag sich weiterentwickeln, aber mit der Zero Trust Exchange von Zscaler können Unternehmen immer einen Schritt voraus sein und ihre Cyberabwehr für eine neue Generation von Bedrohungen neu definieren.
Bleiben Sie KI-gestützten Phishing-Angriffen immer einen Schritt voraus
Cyberkriminelle erhöhen den Einsatz und nutzen KI, um die Erkennung zu umgehen und ihre Angriffe zu personalisieren und zu intensivieren. Da sich Phishing zu einer immer raffinierteren und gezielteren Bedrohung entwickelt, müssen Sie die neuesten Taktiken kennen und proaktive Abwehrmaßnahmen ergreifen, um einen Vorsprung zu erzielen. Im Phishing-Report 2025 von Zscaler Threatlabz finden Sie folgende Informationen:
- Detaillierte Analysen: Erfahren Sie, wie Angreifer KI als Waffe einsetzen, um personalisierte Phishing-Köder zu erstellen.
- Prognosen für 2025: Erhalten Sie Experteneinblicke in die neuen Strategien und Technologien, die die Zukunft des Phishings prägen.
- Umsetzbare Best Practices: Setzen Sie bewährte Strategien ein, um Ihre Abwehrmaßnahmen gegen gezielte Phishing-Kampagnen zu stärken.
Der Kampf gegen Phishing erfordert unablässige Aufmerksamkeit. Lesen Sie den vollständigen Report und erfahren Sie, wie Sie Ihr Unternehmen vor neuen Bedrohungen schützen können.
Laden Sie den Bericht noch heute herunter.
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.


