
Phishing-Kampagnen entwickeln sich ständig weiter. Angreifer passen sich schneller an als herkömmliche Sicherheitstools und verwenden immer raffiniertere Methoden, um Filter zu umgehen und in den Posteingang zu gelangen. Der aktuelle KnowBe 4 Phishing Threat Trends Report (2025) zeigt einen stetigen Anstieg von Angriffen, die E-Mail-Sicherheitsplattformen umgehen, sowie eine zunehmende Verwendung von Techniken zur Umgehung der Erkennung, die seit September 2024 um 173 % zugenommen haben.
In diesem Beitrag erfahren Sie mehr über die wichtigsten Herausforderungen für Unternehmen im Jahr 2025, warum herkömmliche E-Mail-Sicherheitsmaßnahmen nicht ausreichen und warum die Implementierung von Domain-based Message Authentication, Reporting and Conformance (DMARC) über Red Sift OnDMARC für Sie oberste Priorität haben sollte.
Ein sich wandelndes taktisches Umfeld
Im Jahr 2024 wiesen über 80 % der Phishing-E-Mails kleine Änderungen auf – beispielsweise geänderte Betreffzeilen, Absendernamen oder Logos –, die ihre Erkennung erschwerten. Diese subtilen Abweichungen ermöglichen es Angreifern, nahezu identische E-Mails zu versenden, die weder Blocklisten noch signaturbasierte Erkennungssysteme auslösen.
Einige Kampagnen verwenden auch unsichtbare Zeichen, seltsame Symbole und nicht übereinstimmende Metadaten, um Filter zu umgehen. Diese kleinen Änderungen stören E-Mail-Gruppierungstechniken, auf die viele Erkennungstools angewiesen sind, um ähnliche Bedrohungen zu blockieren.
Angreifer nutzen weiterhin gemeinsame Posteingänge und delegierte Konten, um mehr Personen innerhalb von Unternehmen zu erreichen. Diese Kampagnen zielen häufig auf Personalabteilungen ab, wobei gefälschte Lebensläufe und Bewerbungs-E-Mails verwendet werden, die sich in legitime Rekrutierungsprozesse einfügen.
Ransomware verbreitet sich weiterhin über Phishing
Die Zahl der über Phishing verbreiteten Ransomware-Payloads ist in den letzten sechs Monaten um über 20 % gestiegen. Angreifer verwenden Techniken wie HTML-Smuggling und passwortgeschützte ZIP-Dateien, um schädliche Inhalte in E-Mail-Anhängen zu verstecken. Diese Payloads werden häufig mit Füllinhalten und versteckten URLs getarnt, um Standard-Sicherheitswarnungen zu umgehen.
Sobald die Ransomware auf dem System landet, nutzt sie einfache Aufforderungen oder gefälschte Systemwarnungen, um Benutzer dazu zu verleiten, die Datei auszuführen. Nach der Ausführung blockiert sie die Benutzerkontrollen und verschlüsselt Daten, was zu Ausfallzeiten, Wiederherstellungsmaßnahmen und potenziellen Datenverlusten führt.
Diese Angriffe umgehen häufig Sicherheitswerkzeuge, die auf dem Scannen bekannter Dateitypen, URLs oder Hashes basieren. Neuere Verschleierungstechniken machen diese Signaturen unzuverlässig. Ohne strengere Kontrollen am Punkt der Zustellung bleibt Phishing für Angreifer eine einfache Möglichkeit, Ransomware in ein Unternehmen einzuschleusen.
Herkömmliche E-Mail-Schutzmaßnahmen können Sie nicht schützen
Viele Unternehmen verlassen sich nach wie vor auf Microsoft 365 und Secure Email Gateways (SEGs), um Benutzer vor Phishing zu schützen. Der Bericht zeigt jedoch einen Anstieg von 47 % bei Phishing-E-Mails, die diese Systeme umgehen.
Warum? Weil diese Tools oft auf festen Regeln basieren: Wenn der Absender einen guten Ruf hat oder die URL nicht markiert ist, wird die Nachricht durchgelassen. Angreifer versenden ihre Nachrichten jedoch mittlerweile über kompromittierte Konten, gekaperte Domains (wie Google Docs oder Dropbox) und Cloud-Plattformen. Diese Nachrichten sehen vertrauenswürdig aus, enthalten jedoch bösartige Links oder Dateien.
Angreifer verwenden außerdem Bilder im E-Mail-Text, QR-Codes, Unicode-Zeichen und Tricks in der Betreffzeile, die von Sicherheitsfiltern nicht immer erkannt werden. Mit diesen Taktiken können sie selbst von fortschrittlichen Filtern, die natürliche Sprachverarbeitung verwenden, unentdeckt bleiben.
Um diese Lücken zu schließen, benötigen Unternehmen mehrschichtige Sicherheitsmaßnahmen. Noch wichtiger ist jedoch, dass sie verhindern, dass Phishing-E-Mails überhaupt als legitim erscheinen, und dass sie vollständige Transparenz über ihr E-Mail-Ökosystem gewährleisten.
DMARC: Ihre beste Verteidigung
DMARC verhindert, dass unbefugte Absender Ihre Domain zum Versenden von E-Mails verwenden. Bei ordnungsgemäßer Umsetzung verhindert es Domain-Spoofing, Business Email Compromise (BEC) und Phishing-E-Mails, die Kunden, Partner und Mitarbeiter erreichen könnten.
Ratschläge von Experten
DMARC ist ein leistungsstarkes Tool, aber der einzelne Benutzer sollte dennoch wachsam gegenüber kompromittierten oder gehackten Konten bleiben. Die beste Cybersicherheitsstrategie ist ein mehrschichtiger Ansatz, der neben DMARC auch eine robuste Passwortverwaltung, die Vermeidung verdächtiger Links und die regelmäßige Aktualisierung Ihrer Sicherheitsinformationen umfasst.
Die Implementierung von DMARC muss kein Problem sein. Mit Red Sift OnDMARC können Sie den Prozess vereinfachen, indem Sie die manuelle Analyse von DMARC-Berichten zur Erkennung von Bedrohungen überflüssig machen und gleichzeitig den Weg zur vollständigen Durchsetzung (p=reject) mit Zuversicht optimieren.
OnDMARC unterstützt Unternehmen, indem es Phishing-Angriffe an ihrer Quelle verhindert. Durch die Durchsetzung von DMARC mit OnDMARC verhindern Unternehmen, dass unbefugte Absender ihre Domain zum Versenden bösartiger E-Mails verwenden, und unterbinden so eine wichtige Angriffsmethode, bevor sie den Posteingang erreicht. OnDMARC vereinfacht die Bereitstellung durch geführte Workflows, Transparenz bei der E-Mail-Authentifizierung und automatisierte Empfehlungen zur schnellen Behebung von Problemen.
In Kombination mit der Unterstützung für SPF, DKIM, TLS-Berichterstellung und MTA-STS-Bewertungen bietet OnDMARC Unternehmen die Kontrolle und Einblicke, die sie benötigen, um ihre Domain zu schützen, Vertrauen aufrechtzuerhalten und das Risiko von Phishing, Ransomware und Geschäftsausfällen zu reduzieren. Starten Sie noch heute mit einer kostenlosen 14-tägigen Testversion.
Source: Red Sift-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Julian Wulff, Director Cyber Security Central Europe at Red Sift
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
