
Die Zusammenfassung der Phishing-Simulationen für das dritte Quartal 2025 zeigt, dass die meisten Interaktionen mit E-Mails stattfanden, die sich als Kollegen ausgaben oder auf interne Systeme oder Themen Bezug nahmen
KnowBe4 hat ihre Zusammenfassung der Phishing-Simulationen für das 3. Quartal 2025 veröffentlicht. Die Untersuchung zeigt, dass personalisierte Phishing-E-Mails, die so gestaltet sind, dass sie von internen Abteilungen, insbesondere der Personal- und IT-Abteilung, zu stammen scheinen, weiterhin die höchsten Interaktionsraten bei den Benutzern erzielen, was den anhaltenden Trend der Anfälligkeit von Mitarbeitern für Techniken, die sich Vertrautheit zunutze machen, unterstreicht. Alle Daten für diesen Bericht wurden zwischen dem 1. Juli 2025 und dem 30. September 2025 aus der KnowBe4 HRM+-Plattform zusammengetragen.
Wichtige Ergebnisse des Berichts für das dritte Quartal:
Interne Themen dominieren
- Personalisierung erhöhte die Klickrate in simulierten Phishing-E-Mails – die beiden am häufigsten angeklickten Betreffzeilen enthielten den Namen des Unternehmens des Empfängers.
- Interne Themen machten 90 Prozent der am häufigsten angeklickten Betreffzeilen aus, und HR wurde in 45 Prozent der 10 am häufigsten angeklickten E-Mails genannt.
Markenbezogene Landingpages
- 70 Prozent der simulierten Landingpage-Interaktionen betrafen Markeninhalte.
- Microsoft war mit 25 Prozent die häufigste Marke, gefolgt von LinkedIn, X, Okta und Amazon.
Am häufigsten angeklickte Hyperlinks
- 82 Prozent der 20 meistgeklickten Links in simulierten Phishing-E-Mails stammten aus Simulationen mit internen Themen.
- 66 Prozent verwendeten Domain-Spoofing-Techniken.
Interaktionen mit Anhängen
- PDFs machten 56 Prozent der 20 am häufigsten geöffneten Anhänge in simulierten Phishing-E-Mails aus, gefolgt von Word-Dokumenten (25 %) und HTML-Dateien (19 %).
„Wenn eine Nachricht routinemäßig erscheint, beispielsweise von der Personalabteilung oder der IT-Abteilung, hinterfragen Nutzer sie seltener“, so Erich Kron, CISO-Berater bei KnowBe4. „Die Tatsache, dass sich dieser Trend Quartal für Quartal fortsetzt, zeigt uns, dass es nicht nur darum geht, Nutzer zu täuschen, sondern auch darum, menschliches Verhalten zu verstehen. Genau aus diesem Grund befasst sich die menschliche und agentenbasierte KI-Risikomanagementplattform von KnowBe4 sowohl mit Schulungen als auch mit Verhaltensänderungen, um eine dauerhafte Sicherheitsresilienz aufzubauen.“
Laden Sie hier eine Kopie des KnowBe4 Simulated Phishing Roundup für das 3. Quartal 2025 herunter.
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






