
Die Zusammenfassung der Phishing-Simulationen für das dritte Quartal 2025 zeigt, dass die meisten Interaktionen mit E-Mails stattfanden, die sich als Kollegen ausgaben oder auf interne Systeme oder Themen Bezug nahmen
KnowBe4 hat ihre Zusammenfassung der Phishing-Simulationen für das 3. Quartal 2025 veröffentlicht. Die Untersuchung zeigt, dass personalisierte Phishing-E-Mails, die so gestaltet sind, dass sie von internen Abteilungen, insbesondere der Personal- und IT-Abteilung, zu stammen scheinen, weiterhin die höchsten Interaktionsraten bei den Benutzern erzielen, was den anhaltenden Trend der Anfälligkeit von Mitarbeitern für Techniken, die sich Vertrautheit zunutze machen, unterstreicht. Alle Daten für diesen Bericht wurden zwischen dem 1. Juli 2025 und dem 30. September 2025 aus der KnowBe4 HRM+-Plattform zusammengetragen.
Wichtige Ergebnisse des Berichts für das dritte Quartal:
Interne Themen dominieren
- Personalisierung erhöhte die Klickrate in simulierten Phishing-E-Mails – die beiden am häufigsten angeklickten Betreffzeilen enthielten den Namen des Unternehmens des Empfängers.
- Interne Themen machten 90 Prozent der am häufigsten angeklickten Betreffzeilen aus, und HR wurde in 45 Prozent der 10 am häufigsten angeklickten E-Mails genannt.
Markenbezogene Landingpages
- 70 Prozent der simulierten Landingpage-Interaktionen betrafen Markeninhalte.
- Microsoft war mit 25 Prozent die häufigste Marke, gefolgt von LinkedIn, X, Okta und Amazon.
Am häufigsten angeklickte Hyperlinks
- 82 Prozent der 20 meistgeklickten Links in simulierten Phishing-E-Mails stammten aus Simulationen mit internen Themen.
- 66 Prozent verwendeten Domain-Spoofing-Techniken.
Interaktionen mit Anhängen
- PDFs machten 56 Prozent der 20 am häufigsten geöffneten Anhänge in simulierten Phishing-E-Mails aus, gefolgt von Word-Dokumenten (25 %) und HTML-Dateien (19 %).
„Wenn eine Nachricht routinemäßig erscheint, beispielsweise von der Personalabteilung oder der IT-Abteilung, hinterfragen Nutzer sie seltener“, so Erich Kron, CISO-Berater bei KnowBe4. „Die Tatsache, dass sich dieser Trend Quartal für Quartal fortsetzt, zeigt uns, dass es nicht nur darum geht, Nutzer zu täuschen, sondern auch darum, menschliches Verhalten zu verstehen. Genau aus diesem Grund befasst sich die menschliche und agentenbasierte KI-Risikomanagementplattform von KnowBe4 sowohl mit Schulungen als auch mit Verhaltensänderungen, um eine dauerhafte Sicherheitsresilienz aufzubauen.“
Laden Sie hier eine Kopie des KnowBe4 Simulated Phishing Roundup für das 3. Quartal 2025 herunter.
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







