Propagation & Diagnose

Vergleichen Sie öffentliche Resolver und analysieren Sie die gelieferten Antworten.

KI-gestütztes Phishing: Das verrät der MDDR 2025

Von CaptainDNS
Veröffentlicht am 22. Oktober 2025

  • #Phishing
  • #Microsoft
  • #IA
  • #DMARC

Kurz gesagt: KI schafft keinen neuen Vektor, sie industrialisiert Phishing.

Warum kippt KI die Ökonomie von Phishing?

  • Massenpersonalisierung: Large Language Models (LLMs) erzeugen E-Mails, die Profil, Ton und Kontext des Empfängers treffen und Tippfehler sowie stilistische Hinweise ausmerzen.
  • Schnelle Iteration: Angreifer testen Varianten (Betreff, Call-to-Action, Timing) und behalten automatisch die Gewinner.
  • Automatisierung von Nebentätigkeiten: OSINT-Sammlung, Übersetzung, Bounce-Tracking, Listenpflege, simulierte Abmeldungen – alles ist skriptbar.
  • Nahezu null Grenzkosten: Mit dem Wachstum von Crime-as-a-Service sinkt der Preis pro gesendeter E-Mail; die Verteidigungsseite muss für Angreifer wieder „teuer“ werden.

Diagramm: relative Wirksamkeit (CTR)

Diagramm: relative Wirksamkeit Wichtige Eingriffspunkte: Anti-Spam/DMARC-Filter, Browser-Isolation und EDR, starke Authentifizierung (FIDO2-Schlüssel) sowie strenge Kontrolle von Fernwartungstools.

Typische Angriffskette (und wo sie sich brechen lässt)

Typische Angriffskette Quelle: MDDR 2025.

Priorisierte Maßnahmen (operativ und realistisch)

  1. Starke MFA als Standard (FIDO2-Sicherheitsschlüssel auf privilegierten Konten, OTP für den Rest). Push-Müdigkeit vermeiden; Anti-Phishing-Flows (WebAuthn) aktivieren.
  2. E-Mail frühzeitig härten: SPF/DKIM/DMARC auf "reject", strenges Alignment, Subdomain-Richtlinien und kontinuierliches Monitoring der DMARC-Fehler.
  3. Verhaltensbasiertes Filtering am Mail-Gateway und Proxy: URL-Detonation, Reputationsdaten, Erkennung von Phishing-Kits und Authentifizierungs-Proxys.
  4. Browser-Isolation für Risikoprofile (Finanzen, HR, Geschäftsführung) sowie Safe Links/Safe Attachments.
  5. RMM kontrollieren (Remote Monitoring & Management): strenge Allowlist, WDAC/AppLocker, Telemetrie für Quick Assist & Co.
  6. Identität härten: MFA + Geofencing, Sitzungsrisikobewertung, kurzlebige Token, Continuous Access Evaluation.
  7. Aktive Anhänge deaktivieren (Makros, HTA, LNK) und aktive SVGs entschärfen (JavaScript-Obfuskation).
  8. Kontinuierliche Übungen: kurze, häufige Sensibilisierungskampagnen, rollenspezifische Simulationen, rückmeldeorientierte Schleifen ohne Schuldzuweisung.
  9. Eskalationsprozesse: dedizierter "Phishing-SOS"-Kanal (Chat), Bearbeitung in < 15 Minuten, einsatzbereites Reset+Revoke+Report-Playbook.
  10. Look-alike-Domains überwachen: gezielte defensive Registrierungen, Erkennungsregeln (IDN-Homoglyphen).

Schnelle ATT&CK-Zuordnung -> Kontrollen

Schritt AngreiferTechnik (z. B.)Zentrale Kontrollen
KöderSE-Spearfishing Link (T1598)Filter, DMARC, NLP-Erkennung, Browser-Isolation
SammlungOSINT (T1593)HR-Hygiene, geringere öffentliche Exponierung, just-enough-info
AuthMFA-Fatigue / Reverse-ProxyFIDO2, Anomalieerkennung, Token-Binding
Post-CompromiseNicht freigegebenes RMMWDAC/AppLocker, EDR, Allowlisten
PersistenzPostfachregeln, OAuthOAuth-Audits, Regel-Erkennung, Token-Resets

Sicherheits-KPIs im Blick behalten (einfach und umsetzbar)

  • DMARC-Erfolgsquote (pro Subdomain), % ausgerollter FIDO2-Schlüssel auf sensitiven Konten, medianer Bearbeitungszeitraum für Meldungen, Anteil neutralisierter URLs vor dem Klick, % blockierter nicht freigegebener RMM.

Quellen und weiterführende Lektüre

  • Microsoft Digital Defense Report 2025 - Kernzahlen: KI-CTR 54 % vs 12 % (≈4,5×), Profitabilität bis zu ×50 im großen Maßstab. Siehe The threat landscape → Phishing landscape, S. 37, sowie Referenzen S. 84.
  • Im MDDR zitierte Studie: Evaluating Large Language Models' Capability to Launch Fully Automated Spear Phishing Campaigns: Validated on Human Subjects (Heiding et al., 2024, arXiv:2412.00586).
  • Aktuelles Verteidigungsbeispiel: AI vs. AI: Detecting an AI-obfuscated phishing campaign (Microsoft Security Blog, Sept. 2025).

Hinweis. Dieser Beitrag priorisiert pragmatische, wirkungsstarke Maßnahmen, die sowohl zu KMU als auch zu fortgeschrittenen Teams passen.

KI-gestütztes Phishing: mehr Wirksamkeit und Rentabilität