42 % aller Cyberangriffe laufen per KI, die wie Ihr Chef klingt
Am vergangenen Dienstag genehmigte eine Finanzdirektorin eines mittelständischen Logistikunternehmens eine Überweisung, die ihr Geschäftsführer per Slack angefordert hatte. Der Ton war beiläufig, leicht ungeduldig, genau sein üblicher Stil. Zwei Minuten, ein Klick. Nur: Die Nachricht stammte nicht vom Geschäftsführer. Sie stammte von einem KI-Agenten.
Laut dem Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums betrachten 94 % der Sicherheitsverantwortlichen künstliche Intelligenz als den wichtigsten Veränderungstreiber in der Cybersicherheit; 87 % stufen KI-Schwachstellen als das am schnellsten wachsende Risiko ein. Sogenanntes agentisches Phishing (bei dem autonome KI-Bots in Echtzeit grammatisch einwandfreie Gespräche führen und dabei vertrauenswürdige Personen imitieren) verändert, wie Sicherheitsverletzungen tatsächlich entstehen.
Wie agentisches Phishing funktioniert
Klassisches Phishing setzte auf Masse: Tausende schlecht formulierte E-Mails verschicken, hoffen, dass jemand klickt. Agentisches Phishing kehrt das Modell um. Diese KI-Agenten durchsuchen LinkedIn-Profile, frühere E-Mail-Verläufe und sogar Kalendereinträge, um ein Verhaltensprofil der Zielperson zu erstellen. Anschließend führen sie mehrstufige Dialoge, die sich in Echtzeit anpassen.
IBM-Sicherheitsforscher stellten fest, dass eine KI innerhalb von fünf Minuten und fünf Prompts eine Phishing-Kampagne auf dem Niveau menschlicher Experten erstellen kann. Ein menschlicher Social Engineer benötigt dafür 16 Stunden: ein Geschwindigkeitsvorteil um den Faktor 192. Harvard-Forscher ermittelten, dass 60 % der Empfänger auf KI-generierte Phishing-Mails hereinfallen, was der Erfolgsquote erfahrener menschlicher Angreifer entspricht. Laut SentinelOne sind KI-generierte Phishing-Kampagnen um 1.265 % gestiegen.
Die Passwort-Wiederverwendung als unterschätztes Einfallstor
Agentisches Phishing ist für sich genommen verheerend, wird aber nahezu unaufhaltsam in Kombination mit einer Gewohnheit, die 94 % der Nutzer pflegen: der Wiederverwendung von Passwörtern.
Nur 6 % aller im Umlauf befindlichen Passwörter sind einzigartig. Die übrigen 94 % werden im Durchschnitt bei fünf bis sieben Diensten wiederverwendet. Erbeutet ein KI-Agent ein einzelnes Passwort, testen automatisierte Tools dieses innerhalb von Sekunden bei sämtlichen Diensten, die mit der Identität verknüpft sind.
Genau deshalb verursachen gestohlene Zugangsdaten inzwischen die Mehrheit aller Sicherheitsverletzungen. Credential Stuffing (das systematische Durchprobieren gestohlener Passwörter) war mit 22 % der häufigste Angriffsvektor bei Datenschutzverletzungen 2024/2025. Infostealer-Malware erbeutete in einem einzigen Jahr 548 Millionen Passwörter und 17 Milliarden Session-Cookies.
Warum Ihre Mehrfaktor-Authentifizierung nicht so sicher ist, wie Sie denken
Moderne KI-gestützte Angriffe überholen Sicherheitsteams durch Echtzeit-Session-Hijacking: Der KI-Agent erbeutet Ihre Zugangsdaten, löst die MFA-Abfrage aus und fängt das Session-Token in dem Moment ab, in dem Sie sich authentifizieren. Ihr Einmalcode hat einwandfrei funktioniert, nur hat er den Angreifer authentifiziert.
Ein durchschnittlich infiziertes Gerät liefert 44 gestohlene Passwörter und 1.861 Session-Cookies. Jedes Cookie umgeht die MFA vollständig und gewährt Angreifern Zugang, als wären sie der rechtmäßige Nutzer.
Was gegen KI-Impersonation tatsächlich wirkt
Das Modell aus Passwort plus MFA wurde für menschliche Angreifer konzipiert, die mit menschlicher Geschwindigkeit operieren. Gegen KI-Agenten, die Tausende simultane Impersonationskampagnen durchführen, versagt es. Drei Verteidigungsstrategien verschieben die Chancen:
Hardware-gebundene Passkeys. Passkeys können weder gephisht noch wiederverwendet oder abgefangen werden. Sie sind kryptografisch an Ihr Gerät und die jeweilige Website gebunden. Ein KI-Agent, der Ihren Geschäftsführer imitiert, kann keine Zugangsdaten erbeuten, die das Gerät physisch nicht verlassen können. Bereits jetzt bieten Passkeys eine Erfolgsquote von 98 %, verglichen mit der 94-prozentigen Wiederverwendungsrate bei Passwörtern.
Out-of-Band-Verifizierung. Wenn Ihre Vorgesetzte eine dringende Anfrage sendet, rufen Sie sie auf ihrem persönlichen Telefon an, nicht über dieselbe Plattform. Die drei Sekunden, die das kostet, können Millionen sparen, zumal Voice-Cloning-Betrug im Wert von 40 Milliarden Dollar selbst telefonische Verifizierung erschwert.
Zero-Trust-Architektur. Jede Zugriffsanfrage wird kontinuierlich überprüft, nicht nur beim Login. Das ist das einzige Framework, das für eine Welt konzipiert wurde, in der der Angreifer exakt wie Ihr Kollege klingt.
Die KI-Agenten hinter den heutigen Phishing-Kampagnen werden nur besser darin, wie die Menschen zu klingen, denen Sie vertrauen. Die Frage ist, ob Sie weiterhin auf dieselben Zugangsdaten setzen, für deren Diebstahl sie gebaut wurden.
Weiterführende Lektüre:
Quellen und Referenzen
- World Economic Forum — 94% of security leaders identify AI as the most significant driver of cybersecurity change in 2026, and 87% flag AI vulnerabilities as the fastest-growing risk.
- StrongestLayer / IBM / Harvard — 60% of recipients fall for AI-generated phishing emails; IBM found AI creates phishing campaigns in 5 minutes vs 16 hours for humans; 1,265% surge in AI phishing (SentinelOne).
- DeepStrike / Industry Research — Only 6% of passwords are unique; 94% are reused across 5-7 services; credential stuffing accounts for 22% of all breaches; infostealer malware lifted 548M passwords in one year.
Erfahren Sie mehr über unsere redaktionellen Standards →



