Wichtigste Erkenntnisse
- Phishing ist für Angreifer zum einfachsten Weg geworden, um in Systeme einzudringen. Die Zahl der Angriffe ist von Hunderttausenden im Jahr 2016 auf Millionen pro Monat im Zeitraum 2023–2025 gestiegen.
- Die durchschnittlichen Kosten einer durch Phishing verursachten Sicherheitsverletzung beliefen sich im Jahr 2025 auf etwa 4,88 Millionen US-Dollar.
- Die Einführung von DMARC ist für Unternehmen von entscheidender Bedeutung, doch 41 % der Bankinstitute haben derzeit keinen DMARC-Schutz.
- Menschliches Versagen ist nach wie vor ein wichtiger Faktor bei Sicherheitsverletzungen und trägt zu 74 % der Sicherheitsvorfälle bei.
- KI prägt Phishing-Taktiken und ermöglicht es Cyberkriminellen, innerhalb von nur 5 Minuten ausgeklügelte Phishing-E-Mails zu erstellen.
- Unternehmen benötigen einen mehrschichtigen Ansatz zur Stärkung des Schutzes vor Phishing, der DMARC mit laufender Überwachung und Mitarbeiterschulung kombiniert.
Phishing-Angriffe gehören zu den häufigsten und kostspieligsten Cyber-Bedrohungen, denen jeder ausgesetzt ist, der das Internet nutzt. Diese Angriffe, die oft als legitime E-Mails getarnt sind, verleiten Menschen dazu, vertrauliche Informationen weiterzugeben oder unwissentlich schädliche Software herunterzuladen.
Um dem entgegenzuwirken, wenden sich Unternehmen an DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC ist ein E-Mail-Authentifizierungsprotokoll, das entwickelt wurde, um E-Mail-Spoofing zu verhindern, eine Taktik, die den Kern der meisten Phishing-Angriffe bildet. Trotz seiner Wirksamkeit haben viele Unternehmen DMARC noch nicht eingeführt, was jedes Jahr zu Verlusten in Milliardenhöhe führt. DMARC-Statistiken zeigen immer wieder, dass E-Mail-Spoofing nach wie vor einer der wichtigsten Einstiegspunkte für Phishing-Kampagnen ist.
Um diesem Risiko zu begegnen, haben wir die gängigsten Phishing-Taktiken, die damit verbundenen Risiken und die Art und Weise, wie sie E-Mail-Schwachstellen ausnutzen, aufgezeigt. Außerdem erklären wir, wie DMARC Ihr Unternehmen wirksam vor E-Mail-Spoofing schützen kann, das einen wesentlichen Beitrag zu Phishing-Angriffen leistet.
Vereinfachen Sie die Sicherheit mit PowerDMARC!
Wichtige Statistiken zur Cyberkriminalität
Die weltweite Zahl der Cyberangriffe in den letzten Jahren zeigt einen klaren Trend: Cyberbedrohungen nehmen weiterhin an Umfang und Raffinesse zu. Im Jahr 2016 wurden weltweit etwa 4,3 Millionen Angriffe gemeldet, doch nur fünf Jahre später war diese Zahl auf über 19 Millionen gestiegen (ein Anstieg, der vor allem auf die massive Verlagerung der Aktivitäten ins Internet während der Pandemie zurückzuführen ist). Und dieser Trend hat sich nicht verlangsamt. Allein in der ersten Hälfte des Jahres 2025 wurden bei mehr als 8.000 Datenverstößen rund 345 Millionen Datensätze offengelegt, was deutlich macht, wie ernst und anhaltend Cyber-Bedrohungen nach wie vor sind.
Die Prognose von Experian für 2026 zu Datenverstößen in der Branche weist auf wachsende Bedenken hinsichtlich des Einsatzes künstlicher Intelligenz bei Cyberkriminalität hin. Der Bericht stellt fest, dass KI Angriffe immer ausgefeilter und schwerer zu erkennen macht, sodass Kriminelle überzeugende falsche Identitäten erstellen und Angriffe schneller automatisieren können, als herkömmliche Abwehrmaßnahmen reagieren können.
Häufigste Delikte
Investitionsbetrug: Die teuerste Kategorie der Cyberkriminalität mit Verlusten in Höhe von 6,5 Milliarden US-Dollar, vor allem durch Betrugsmaschen wie „Pig Butchering“ mit Kryptowährungen, bei denen Social Engineering mit digitaler Finanzwirtschaft kombiniert wird.
Business Email Compromise (BEC): Eine anhaltende Bedrohung, die auf die Finanzprozesse von Unternehmen abzielt und zu gemeldeten Verlusten in Höhe von 2,9 Milliarden US-Dollar und deutlich macht, wie Angreifer vertrauenswürdige Kommunikationskanäle ausnutzen.
Ransomware: Während die gemeldeten finanziellen Verluste in den letzten Jahren gestiegen sind, entstehen die tatsächlichen Kosten häufig durch betriebliche Auswirkungen. Im Jahr 2025 waren von diesen Angriffen betroffene Unternehmen durchschnittlich 24 Tage lang außer Betrieb, wobei Produktivitätsverluste, Betriebsstillstände und Wiederherstellungskosten oft weit über die Lösegeldforderungen hinausgingen.
Diese Trends zeigen, dass sich Cyberangriffe mit dem technologischen Wandel ebenfalls verändern und dass Unternehmen, die die Funktionsweise dieser Bedrohungen verstehen, besser in der Lage sind, sich zu schützen.
Phishing-Betrug
Nicht alle Cyberangriffe sind gleich, und wenn wir die Daten nach Art der Angriffe betrachten, ergeben sich einige interessante Muster.
Phishing-Angriffe nahmen während der Pandemie dramatisch zu, von etwa 0,44 Millionen im Jahr 2016 auf fast 9 Millionen im Jahr 2023, da immer mehr Menschen auf digitale Kommunikation setzten. Auch 2025 ist Phishing noch immer eine der größten Cyber-Bedrohungen. Die Zahl der Angriffe wird voraussichtlich bei fast 5 Millionen pro Jahr bleiben, nicht weil die Taktiken neu sind, sondern weil sie funktionieren. Diese Angriffe sind nicht nur schädlich, sondern auch teuer. Im Durchschnitt kostet eine einzige Phishing-bezogene Sicherheitsverletzung Unternehmen etwa 4,88 Millionen US-Dollar, was zeigt, wie schädlich diese Angriffe sein können.
Phishing ist für Angreifer zu einer der einfachsten Methoden geworden, um sich Zugang zu verschaffen, Anmeldedaten zu stehlen und größere Angriffe auszulösen. Deshalb bleibt die Abwehr bösartiger E-Mails eine der obersten Prioritäten im Bereich Cybersicherheit.
Verletzungen des Schutzes personenbezogener Daten
Verstöße gegen den Schutz personenbezogener Daten belegten weltweit den zweiten Platz mit 1,66 Millionen Vorfällen . Zu Verletzungen des Schutzes personenbezogener Daten kommt es, wenn Unbefugte Zugriff auf sensible Informationen wie Namen, E-Mail-Adressen, Anmeldedaten, Finanzdaten oder Krankenakten erhalten. Dies äußert sich häufig in gehackten Datenbanken, offengelegten Kundendaten, durchgesickerten Mitarbeiterdaten oder Cloud-Speichern, die offen oder unzureichend gesichert waren.
Es folgten weitere wichtige Kategorien der Cyberkriminalität:
- Erpressung – 1,39 Millionen
- Investitionsbetrug – 1,18 Millionen
- Betrug im technischen Support – 1,1 Millionen
- Identitätsdiebstahl – 0,59 Millionen
- Kreditkartenbetrug – 0,41 Millionen
Diese Zahlen machen deutlich, dass es bei Cyberkriminalität nach wie vor hauptsächlich um zwei Dinge geht: Daten offenzulegen und sie für finanzielle Gewinne auszunutzen.
Cyberkriminalität in den USA
In den Vereinigten Staaten waren Phishing und Spoofing laut dem Internet Crime Complaint Center (IC3) des FBI die am häufigsten gemeldeten Kategorien von Cyberkriminalität im Jahr 2024. Dies spiegelt den globalen Trend wider und bestätigt Phishing als die am weitesten verbreitete und hartnäckigste Cyberbedrohung, da die Einstiegshürden gering sind und diese Form der Kriminalität auf dem Vertrauen der Menschen basiert.
Andere Arten von Cyberkriminalität waren nach wie vor weit verbreitet, auch wenn sie insgesamt seltener auftraten:
Verstöße gegen den Schutz personenbezogener Daten: Weiterhin waren Zehntausende Menschen betroffen, darunter auch Fälle von unbefugtem Zugriff auf sensible personenbezogene oder finanzielle Daten.
Betrug im technischen Support: Eine häufige Betrugsmasche, bei der sich Angreifer als legitimer technischer Support ausgeben, um Zahlungen oder Fernzugriff von Opfern zu erlangen.
Betrug durch Nichtzahlung/Nichtlieferung: Nach wie vor weit verbreitet, insbesondere auf Online-Marktplätzen, wo Opfer für Waren oder Dienstleistungen bezahlen, die nie geliefert werden.
Erpressung: Die Zahl der Meldungen blieb stabil, darunter Drohungen im Zusammenhang mit Datenoffenlegung, Kompromittierung von Konten oder bekannten Ransomware-Taktiken.
Cyberkriminalität weltweit
Weltweit sind einen erheblichen Teil der Erwachsenen, wobei einige Arten häufiger auftreten als andere. So geben beispielsweise 41 % der erwachsenen Internetnutzer an, dass sie Viren oder Malware auf ihren Geräten hatten. Phishing-Betrug ist ebenfalls weit verbreitet und betrifft etwa 30 % der Nutzer, während 35 % von Betrug per Handy/SMS betroffen sind.
Fast ein Jahrzehnt lang nahm die Häufigkeit dieser Bedrohungen erheblich zu, wobei sich die Fälle globaler Cyberangriffe fast verdoppelten, da die kriminellen Methoden immer ausgefeilter und häufiger wurden.
Die Kosten der Cyberkriminalität
Cyberangriffe werden immer raffinierter und damit auch immer kostspieliger. Im Jahr 2018 beliefen sich die weltweiten Kosten für Cyberkriminalität auf schätzungsweise 860 Milliarden US-Dollar. Bis 2024 ist dieser Wert auf geschätzte 9,22 Billionen US-Dollar, und Prognosen für 2025 werden die weltweiten Kosten für Cyberkriminalität auf etwa 10,5 Billionen US-Dollar jährlich, was einer fast zehnfachen Steigerung innerhalb weniger Jahre entspricht.
Jüngste schwerwiegende Vorfälle
Das erste Quartal 2025 brachte eine weitere Welle von hochkarätigen Cyberangriffen und Datenverstößen mit sich, von denen Millionen von Menschen und Organisationen weltweit betroffen waren. Die Angreifer nutzten alles aus, von Software-Schwachstellen bis hin zu unzureichenden Sicherheitsvorkehrungen von Drittanbietern, und zeigten damit, wie viele Angriffspunkte nach wie vor ungeschützt sind.
- Datenpanne bei Coupang: Südkoreas größter Online-Händler bestätigte einen massiven Datenverstoß, bei dem die persönlichen Daten von über 33 Millionen Kunden offengelegt wurden, was zum Rücktritt von Führungskräften und zu einer Untersuchung durch die Regierung führte.
- 700Credit-Datendiebstahl: Hacker verschafften sich Zugang zu einer API eines Drittanbieters und legten sensible Daten von mehr als 5,8 Millionen Menschen bei dem Anbieter von Bonitätsprüfungs- und Identitätsdienstleistungen offen.
- Oracle E-Business Suite-Kampagne: Angreifer nutzten eine Zero-Day-Sicherheitslücke in der EBS-Plattform von Oracle aus, die mit Sicherheitsverletzungen bei Bildungs- und Finanzinstituten in Verbindung stand und zu groß angelegten Datendiebstählen und Erpressungsforderungen führte.
- Salesforce/Gainsight-Supply-Chain-Sicherheitsverletzung: Eine Kompromittierung der Gainsight-Kundensupportplattform führte zum Diebstahl von Daten von über 200 Unternehmen, die Salesforce-Dienste nutzen.
- Datenleck bei Qantas: Hacker haben nach Ablauf einer Lösegeldfrist persönliche Daten von etwa 5 Millionen Qantas-Kunden im Dark Web veröffentlicht. Dies ist Teil einer groß angelegten Kampagne, von der viele große Unternehmen betroffen sind.
Ähnliche Sicherheitsverletzungen richten sich weiterhin sowohl gegen große globale Unternehmen als auch gegen kritische Systeme von Drittanbietern, was weitreichende Auswirkungen auf den Datenschutz, das Vertrauen und die Betriebskontinuität hat.
Phishing-Statistiken
Laut Daten der APWG nahmen Phishing-Aktivitäten im Jahr 2025 weiter stark zu, wobei allein im ersten Quartal über 1 Million Phishing-Angriffe gemeldet wurden. Dies zeigt, dass Phishing nach wie vor beliebt ist, da es leicht das Vertrauen und die alltäglichen Online-Gewohnheiten ausnutzt.
Betrüger setzten stark auf aufmerksamkeitsstarke Wörter wie „Dringend“, „Unterschreiben“, „Passwort“, „Dokument“ und „Lieferung“, um Menschen anzulocken, sowie auf Finanzbegriffe wie „Zahlung“, „Überweisung“, „BACS“, „Kredit“ und „Kauf“.
Diese Worte wurden strategisch gewählt, um die Menschen dazu zu bringen, ohne Hintergedanken zu handeln, was daran erinnert, wie raffiniert die Phishing-Taktiken bei der Jagd nach persönlichen und finanziellen Informationen geworden sind.
E-Mail-Phishing-Statistiken
Daten aus dem APWG-Berichten zu Phishing-Aktivitäten zeigen einen stetigen und beschleunigten Anstieg von Phishing-Angriffen in den letzten Jahren, wobei E-Mails nach wie vor das wichtigste Verbreitungsmedium sind.
- 2022: Die Phishing-Aktivitäten nahmen im Laufe des Jahres rapide zu und stiegen von einigen Millionen Angriffen pro Monat zu Beginn auf weit über 4 Millionen pro Monat bis Mitte bis Ende 2022, was zeigt, dass groß angelegtes Phishing eher zur Norm als zur Ausnahme geworden war.
- 2023: Phishing-Angriffe lagen regelmäßig bei über 5 Millionen pro Monat und nahmen gegen Ende des Jahres stark zu, sodass sie im Dezember 2023 einen Rekordwert erreichten, da die Angriffe sowohl häufiger als auch umfangreicher wurden.
- 2024: Berichten der APWG zufolge blieb das Phishing-Aufkommen das ganze Jahr über konstant hoch, was auf die zunehmende Verwendung von Markenimitationen, das Sammeln von Anmeldedaten und E-Mail-basiertes Social Engineering zurückzuführen ist. Das Ausmaß der Angriffe stabilisierte sich auf einem historisch hohen Niveau, anstatt zu den Werten vor 2022 zurückzukehren.
- 2025: Frühe Daten der APWG zeigen, dass Phishing-Aktivitäten weiterhin in großem Umfang stattfinden. Allein im ersten Quartal wurden über eine Million Angriffe gemeldet, was bestätigt, dass Phishing nach wie vor eine der hartnäckigsten und effektivsten Methoden der Cyberkriminalität ist. Automatisierung und KI-gestützte Taktiken haben die Reichweite und Effizienz der Angreifer weiter erhöht.
- 2026 (Ausblick): Prognosen der APWG zufolge wird Phishing im Jahr 2026 weiter zunehmen, da KI die Erstellung von Betrugsmaschen vereinfacht, Identitätsdiebstahl glaubwürdiger macht und Angriffe über E-Mails hinaus auf Cloud-Dienste und Collaboration-Tools ausgeweitet werden.
Phishing ist nicht mehr zyklisch oder vorübergehend. Es ist zu einer permanenten, massiven Bedrohung geworden, mit der sich Unternehmen Jahr für Jahr aktiv auseinandersetzen müssen.
Trends bei Phishing-Websites
Phishing-Website-Trends verfolgen die Anzahl der einzigartigen Websites, die speziell für das Hosten von Phishing-Seiten erstellt wurden, und geben Aufschluss darüber, wie aktiv Angreifer eine Infrastruktur zum Unterstützen von Betrugsversuchen aufbauen. Diese Websites sind oft nur von kurzer Dauer, werden häufig geschlossen und ersetzt, wodurch ihre Anzahl ein nützlicher Indikator für die Phishing-Aktivitäten im Laufe der Zeit ist.
Die Anzahl der einzigartigen Phishing-Websites schwankte im Laufe der Jahre, mit einem deutlichen Höhepunkt im Jahr 2022 und Anfang 2023, als pro Quartal mehr als eine Million Websites entdeckt wurden. Nach diesem Anstieg ging die Aktivität bis 2024 stetig zurück und sank auf etwa 877.536 einzigartige Websites, was auf einen vorübergehenden Rückgang bei der Erstellung neuer Websites hindeutet.
Dieser Rückgang hielt jedoch nicht lange an. Laut dem APWG-Bericht für das zweite Quartal 2025wurden im zweiten Quartal 2025 erneut über eine Million einzigartige Phishing-Websites entdeckt, was auf einen erneuten Anstieg der Phishing-Infrastruktur hindeutet. Dieser Anstieg zeigt, dass sich Angreifer schnell anpassen und neue Websites erstellen, sobald die Abwehrmaßnahmen verbessert werden, wodurch Phishing eine anhaltende Bedrohung bleibt.
Phishing-Angriffe nach Branche
Phishing ist nach wie vor eine der am häufigsten verwendeten Angriffsmethoden in allen Branchen, vor allem weil es eher auf Menschen als auf Systeme abzielt. Im Jahr 2025 setzen Angreifer zunehmend auf KI-gesteuerte Phishing-Taktiken, darunter hochgradig personalisierte E-Mails, realistische Markenimitationen und massenhaft generierte Nachrichten, die den internen Kommunikationsstil genau nachahmen. Diese Techniken haben Phishing schwerer erkennbar und als Einstiegspunkt für umfassendere Angriffe effektiver gemacht.
Phishing betrifft weiterhin fast alle Branchen, wobei seine Rolle und Häufigkeit je nach Branche variieren:
- Medienproduktion: Einer der am stärksten betroffenen Sektoren, in dem Phishing häufig eingesetzt wird, um sich zunächst Zugang zu Betriebssystemen und Lieferketten-Workflows zu verschaffen.
- Regierung und öffentlicher Sektor: Phishing bleibt eine der häufigsten Angriffsmethoden, was auf den hohen Wert sensibler Daten und die weit verbreitete Nutzung öffentlich zugänglicher E-Mail-Infrastrukturen zurückzuführen ist.
- Fertigung: Aufgrund komplexer Lieferketten und der Abhängigkeit von E-Mail-basierter Koordination häufig Ziel von Angriffen, wodurch Phishing zu einem effektiven Einstiegspunkt wird.
- Finanzen und Versicherungen: Aufgrund direkter finanzieller Anreize ein häufiges Ziel, wobei Phishing oft dazu genutzt wird, um Zugangsdaten zu stehlen, Betrug zu begehen oder Zahlungen umzuleiten.
- Energie und Versorgungsunternehmen: Auch wenn andere Angriffsvektoren ebenfalls häufig vorkommen, spielt Phishing weiterhin eine Rolle beim Diebstahl von Anmeldedaten und bei Zugriffsversuchen in der Anfangsphase.
- Unterhaltung: Ziel von Phishing-Kampagnen, die auf die Übernahme von Konten, den Diebstahl geistigen Eigentums und den Zugriff auf Produktions- oder Vertriebssysteme abzielen.
- Transport und Logistik: Zunehmend im Visier von Angreifern, die miteinander verbundene Systeme, Drittanbieter und zeitkritische Vorgänge ausnutzen.
- Gesundheitswesen und Pharmaindustrie: Ein ständiges Ziel aufgrund sensibler Patientendaten und unter Zeitdruck stehender Mitarbeiter, wodurch Phishing-E-Mails schwerer zu erkennen sind.
- Reisen und Tourismus: Häufig Ziel von Angriffen aufgrund hoher Transaktionsvolumina und umfangreicher Kundenkommunikation per E-Mail.
- Einzelhandel und Verbraucherdienste: Phishing wird häufig eingesetzt, um die Zugangsdaten von Mitarbeitern zu kompromittieren und Zugriff auf Kundendaten oder Zahlungssysteme zu erhalten.
Um das Phishing-Risiko zu verringern, profitieren Unternehmen aller Branchen von einem mehrschichtigen Ansatz. Dazu gehören auf reale Angriffsmuster zugeschnittene Schulungen zur Sensibilisierung der Mitarbeiter, eine starke E-Mail-Authentifizierung und -Filterung, regelmäßige Tests durch simuliertes Phishing und klare interne Meldeprozesse. Da sich die Phishing-Taktiken mit Hilfe von KI ständig weiterentwickeln, hängt die Prävention ebenso sehr von informierten Benutzern wie von technischen Kontrollen ab.
Zielgerichtete Online-Branchen
Im zweiten Quartal 2025 waren Finanzinstitute am häufigsten Ziel von Phishing-Angriffen (18,3 %), dicht gefolgt von SaaS-/Webmail-Plattformen (18,2 %). Auf E-Commerce und Einzelhandel entfielen 14,8 % der Angriffe, auf Zahlungsdienste 12,1 % und auf Social-Media-Plattformen 11,3 %. Diese Branchen sind für Angreifer weiterhin attraktiv, da sie ein hohes Volumen an digitalen Transaktionen unterstützen, wertvolle Zugangsdaten speichern und direkte Wege zu Finanzbetrug und Kontoübernahmen bieten.
Die meisten Zielländer
Im Jahr 2025 sind die Länder, die am häufigsten Ziel von Cyberangriffen sind, angeführt von den Vereinigten Staaten, gefolgt von der Ukraine, Israel, Japan und dem Vereinigten Königreich. Zu den weiteren Ländern, die regelmäßig zu den am häufigsten angegriffenen gehören, zählen Saudi-Arabien, Brasilien, Indien, Deutschland und Polen.
Dieses Ranking spiegelt eher das Gesamtvolumen der Angriffe und die Risikokonzentration wider als den Anteil der einzelnen Nutzer, die Opfer von Phishing geworden sind, und hängt mit Faktoren wie großen digitalen Volkswirtschaften, hochwertigen Branchen und konfliktbedingten Spitzen bei böswilligen Aktivitäten zusammen.
Top-Domains, die beim Phishing verwendet werden
Phishing-Websites nutzen weiterhin bekannte Top-Level-Domains, um seriös zu wirken, aber der Missbrauch konzentriert sich zunehmend auf eine Mischung aus älteren und neueren TLDs. Zwischen Februar und April 2025 blieb „.com“ mit mehr als 142.000 gemeldeten Phishing-Domains die am häufigsten missbrauchte TLD, was ihre enorme globale Verbreitung widerspiegelt. Allerdings machen alternative und neuere TLDs inzwischen einen überproportionalen Anteil der Phishing-Aktivitäten aus, darunter „.top“ mit über 70.000 Phishing-Domains sowie „.xyz“, „.bond“ und „.vip“, die im Verhältnis zu ihrer Größe eine deutlich höhere Phishing-Dichte aufweisen.
Dies zeigt, wie Angreifer das Vertrauen der Nutzer in gängige Domains mit den geringen Kosten und der schwächeren Aufsicht kombinieren, die oft mit neueren oder Nischen-TLDs verbunden sind.
Die meisten Zielmarken
Phishing-Kampagnen setzen zunehmend auf Markenimitationen, um Glaubwürdigkeit aufzubauen und die Erfolgsquote zu steigern. Anstatt eine breitere Palette von Marken anzusprechen, konzentrieren sich die jüngsten Aktivitäten auf eine kleinere Gruppe weltweit vertrauenswürdiger Plattformen, die das digitale Leben der Nutzer prägen.
Bis zum zweiten Quartal 2025 konzentrierten sich Angreifer überwiegend auf Technologie-, Kommunikations- und Verbraucherplattformen mit einer großen täglichen Nutzerbasis. Dies deutet darauf hin, dass weniger Wert auf die Ausweitung der Anzahl der angegriffenen Marken gelegt wird, sondern vielmehr auf die wirkungsvolle Imitation von Marken, die Zugang zu E-Mails, Cloud-Diensten, Zahlungsvorgängen und personenbezogenen Daten gewähren.
Die am häufigsten imitierten Marken beim Online-Phishing (2. Quartal 2025)
Angreifer konzentrieren sich weiterhin vorrangig auf Marken mit globaler Reichweite und regelmäßiger Nutzerinteraktion. Im zweiten Quartal 2025 waren die am häufigsten imitierten Marken:
Microsoft – 25 %
Google – 11 %
Apple – 9 %
Spotify – 6 %
Adobe – 4 %
LinkedIn – 3 %
Amazon – 2 %
Booking.com – 2 %
WhatsApp – 2 %
Facebook – 2 %
Dies zeigt eine deutliche Veränderung gegenüber früheren Jahren, als Einzelhandelsmarken die Hauptziele von Phishing-Angriffen waren. Heute konzentrieren sich Angreifer eher auf kontobasierte Plattformen, um Anmeldedaten zu stehlen, Konten zu übernehmen und diese für weitere Betrugsdelikte zu nutzen.
Bemerkenswerte Phishing-Kampagnen gegen Marken im 2. Quartal 2025
Spotify-Phishing kehrte zum ersten Mal seit 2019 wieder an die Spitze der Rangliste zurück. Dabei kopierten Angreifer offizielle Anmeldeseiten und leiteten Opfer über gefälschte Zahlungsabläufe weiter, um sowohl Anmeldedaten als auch Kartendaten zu sammeln. Die Kampagne zeigte, wie überzeugend Unterhaltungsmarken als Waffe eingesetzt werden können, wenn Nutzer regelmäßige Rechnungs- oder Kontobenachrichtigungen erwarten.
Die Zahl der Identitätsdiebstähle bei Booking.com stieg sprunghaft an. Forscher identifizierten mehr als 700 neu registrierte Domains, die darauf ausgelegt waren, Buchungsbestätigungsseiten nachzuahmen. Diese Betrugsmaschen zeichneten sich durch die Verwendung personalisierter Opferdaten aus, was die Dringlichkeit und Glaubwürdigkeit erhöhte, insbesondere für Reisende, die legitime Bestätigungs-E-Mails erwarteten.
Herkunftsländer von Phishing-Angriffen
Nach den neuesten Zahlen ist China mit über 40 % der beobachteten Aktivitäten die größte Quelle für weltweite Cyberangriffe. Russland folgt mit etwa 15 % und die Vereinigten Staaten machen etwa 10 % aus, was vor allem darauf zurückzuführen ist, dass kompromittierte Systeme mit Sitz in den USA häufig gekapert und für Angriffe genutzt werden.
Weitere nennenswerte Quellen sind Indien (etwa 5 % der weltweiten Phishing- und Malware-Aktivitäten), Brasilien (die führende Quelle in Lateinamerika mit einem Anteil von etwa 30 % der regionalen Angriffe) und Vietnam, das als schnell aufstrebender Ursprungsort für Cyberangriffe beschrieben wird.
Phishing-Angriffe mit KI
Laut einer Studie sagen 95 % der IT-Führungskräfte, dass Cyberangriffe heute raffinierter sind als je zuvor, und KI-gestützte Angriffe haben in den letzten Jahren um 51 % zugenommen. Diese Veränderung hat bei vielen IT-Führungskräften zu einem Gefühl der Gefährdung geführt. 35 % geben an, dass sie sich Sorgen darüber machen, ob sie diese Angriffe wirksam abwehren können.
Diese Sorge deckt sich mit den neuesten Trendberichten: Deepfake-Identitätsdiebstähle haben im letzten Jahr um 15 % zugenommen, und diese Vorfälle richten sich oft gegen hochrangige Personen, insbesondere in den Bereichen Finanzen und Personalwesen, wo durch Zugriff und Genehmigungen Geld, Änderungen der Gehaltsabrechnung oder sensible Daten freigegeben werden können.
Zeitsparende Fortschritte mit AI-generiertem Phishing
Das manuelle Verfassen einer überzeugenden Phishing-E-Mail dauert durchschnittlich etwa 16 Stunden. Mit KI-Tools kann eine überzeugende Nachricht in nur 5 Minuten erstellt werden, wodurch Cyberkriminelle fast zwei ganze Tage pro E-Mail sparen.
Dieser Zeitvorteil erleichtert die Durchführung großer Kampagnen, das Testen verschiedener Versionen desselben Köders, die schnellere Personalisierung von Nachrichten und die Skalierung von Angriffen über E-Mail und andere Kanäle hinweg, ohne dass pro Ziel viel Aufwand betrieben werden muss.
Phishing und QR-Codes
QR-Code-Phishing ist eine Technik, bei der Angreifer bösartige Links in QR-Codes verstecken und diese über E-Mails, Dokumente, Flyer oder Rechnungen verbreiten. Wenn ein Benutzer den Code mit seinem Smartphone scannt, wird er auf eine Phishing-Website oder eine Seite weitergeleitet, auf der er zur Eingabe seiner Anmeldedaten oder Zahlungsinformationen aufgefordert wird. Da QR-Codes Bilder und keine lesbaren URLs sind, können Benutzer vor dem Scannen nicht ohne Weiteres erkennen, wohin der Link führt, und viele E-Mail-Sicherheitstools haben Schwierigkeiten, sie effektiv zu überprüfen.
Das Erstellen eines QR-Codes erfordert wenig Aufwand und Fachwissen. Mit öffentlich zugänglichen QR-Code-Generatoren kann jeder innerhalb von Sekunden eine URL in ein scanbares Bild umwandeln. Diese Tools werden häufig für legitime Zwecke wie Zahlungen, Veranstaltungszugänge und Marketing eingesetzt, aber Angreifer nutzen dieselben Dienste, um Phishing-Links zu verschleiern. Bei einigen Generatoren kann der Ziel-Link auch nach der Erstellung des QR-Codes geändert werden, wodurch es einfacher wird, Phishing-Seiten zu rotieren und einer Erkennung zu entgehen.
Aktuelle Branchenberichte zeigen, wie schnell sich diese Taktik verbreitet hat. Im zweiten Quartal 2025 registrierten Sicherheitsforscher über 635.000 einzigartige bösartige QR-Codes, die in Phishing-E-Mails eingebettet waren. Betrachtet man einen größeren Zeitraum, so wurden in den sechs Monaten zwischen dem vierten Quartal 2024 und dem ersten Quartal 2025 mehr als 1,7 Millionen einzigartige bösartige QR-Codes beobachtet. Diese Zahlen zeigen, dass QR-Codes nicht mehr nur eine Nischen-Phishing-Technik sind, sondern eine weit verbreitete Methode, da Angreifer zunehmend auf mobile und bildbasierte Betrugsmethoden setzen.
DMARC-Statistik
Da Phishing und Domain-Spoofing sich ständig weiterentwickeln, sind verwaltete DMARC-Lösungen zu einem wichtigen Bestandteil der modernen E-Mail-Sicherheit geworden. Sie ermöglichen es Unternehmen, Authentifizierungsergebnisse zu überwachen, nicht autorisierte Absender zu identifizieren und sicherzustellen, dass legitime Nachrichten ohne unnötige Unterbrechungen zugestellt werden.
Anfang 2024 wurden von Google und Yahoo aktualisierte E-Mail-Authentifizierungsstandards eingeführt. Nach diesen Regeln muss jede Organisation, die täglich mehr als 5.000 E-Mails an Gmail- oder Yahoo Mail-Nutzer versendet, DMARC implementieren. Die Durchsetzung erfolgte nicht plötzlich und radikal, sondern die Mailbox-Anbieter haben die Compliance schrittweise verschärft, anstatt vom ersten Tag an alles zu blockieren.
Seit der Einführung dieser Updates haben Anbieter einen Rückgang von 65 % bei nicht authentifizierten E-Mails gemeldet, die in Gmail-Posteingängen landen – ein klares Zeichen dafür, wie schnell strengere Authentifizierungsanforderungen die tatsächliche Zustellung von E-Mails verändern können.
Diese Regeln gehen über die grundlegende SPF-, DKIM- und DMARC-Anpassung hinaus. Massenversender müssen außerdem die Spam-Beschwerdequote unter 0,3 % halten und eine Ein-Klick-Abmeldefunktion unterstützen. Versender, die diese Standards nicht erfüllen, riskieren, dass ihre Nachrichten gedrosselt, abgelehnt oder direkt in den Spam-Ordner geleitet werden, selbst wenn die Authentifizierung technisch vorhanden ist. Diese Veränderung signalisiert einen Übergang von der einfachen Identitätsprüfung hin zu einer umfassenderen Durchsetzung des Verhaltens und der Hygiene von Versendern.
Trotz dieser Dynamik ist die Akzeptanz nach wie vor uneinheitlich. Die Zustellbarkeitsdaten zeigen, dass die Nutzung von DMARC weiter zugenommen hat, aber die Abdeckung ist bei weitem nicht universell. Die Analyse für das zweite Quartal 2025 zeigt, dass nur etwa 18 % der 10 Millionen meistbesuchten Domains weltweit einen gültigen DMARC-Eintrag veröffentlichen und nur etwa 4 % eine Ablehnungsrichtlinie vollständig durchsetzen. Damit ist die überwiegende Mehrheit der Domains weiterhin anfällig für Spoofing und Markenmissbrauch.
Da die Durchsetzung bei den großen E-Mail-Anbietern immer strenger wird, werden diese Anforderungen voraussichtlich alle Unternehmen betreffen, die auf E-Mails angewiesen sind, nicht nur Marketingunternehmen mit hohem E-Mail-Aufkommen. Unternehmen, die die Implementierung und Durchsetzung von SPF, DKIM und DMARC hinauszögern, riskieren zunehmende Zustellungsprobleme, eine höhere Phishing-Gefahr und ein geringeres Vertrauen in ihre Domains, da die Authentifizierungsstandards immer ausgereifter werden.
DMARC-Einführung nach Ländern
Die Akzeptanz von DMARC variiert weiterhin stark je nach Region, wobei nur eine kleine Anzahl von Ländern sowohl eine breite Abdeckung als auch eine sinnvolle Durchsetzung aufweist.
Unter den analysierten Ländern sticht Schweden durch eine durchweg höhere DMARC-Akzeptanz und eine strengere Anwendung von Durchsetzungsrichtlinien hervor, insbesondere im Vergleich zu anderen Ländern. Auch Norwegen weist in wichtigen Sektoren, insbesondere im Finanz- und Gesundheitswesen, eine relativ strenge Durchsetzung auf, obwohl in anderen Bereichen weiterhin Lücken bestehen.
Im Gegensatz dazu weisen die Niederlande ein hohes Bewusstsein, aber eine uneinheitliche Umsetzung auf, wobei ein großer Teil der Domains noch immer nicht über DMARC verfügt und die Durchsetzung in mehreren Sektoren begrenzt ist.
Selbst in den am weitesten fortgeschrittenen Märkten hat kein Land das erforderliche Maß an flächendeckender Abdeckung und Durchsetzung erreicht, um groß angelegtes Spoofing und Markenmissbrauch vollständig zu verhindern. Dies unterstreicht, dass koordinierte Politik, anhaltende Sensibilisierung und konsequente Durchsetzung noch immer in Arbeit sind und noch keine abgeschlossenen Ergebnisse darstellen.
Aktuelle DMARC-Studie auf Länderebene (PowerDMARC)
Aktuelle länderspezifische Untersuchungen von PowerDMARC zeigen, wie Cyber-Risikoprofile und der aktuelle Reifegrad der E-Mail-Sicherheit die Einführung und Durchsetzung von DMARC beeinflussen:
- Cyber-Risiko-Narrativ: Die zunehmende Gefährdung durch Phishing und Social-Engineering-Betrug hat den Druck auf die digitale Kommunikation im öffentlichen und privaten Bereich erhöht, insbesondere da Finanzbetrug und Identitätsdiebstahl einen wachsenden Teil der Bevölkerung betreffen.
- E-Mail-Sicherheitsmuster: Norwegen weist eine vergleichsweise hohe DMARC-Reife auf, die vor allem auf regulierte Sektoren zurückzuführen ist. Im Finanzsektor ist DMARC fast flächendeckend eingeführt, nur 6,8 % der Domains keinen DMARC-Eintrag haben, während das Gesundheitswesen mit 55,6 % der Domains eine strenge „Ablehnungsrichtlinie” anwenden. Im Gegensatz dazu ist die Akzeptanz in der Gesamtwirtschaft nach wie vor uneinheitlich. Der Transportsektor hinkt deutlich hinterher, wo 28,8 % der Domains noch ohne DMARC betrieben werden und nur 9,1 % eine Ablehnung erzwingen, was trotz der allgemeinen Fortschritte des Landes zu ausnutzbaren Lücken führt. Diese sektoralen Ungleichgewichte in Verbindung mit einer minimalen MTA-STS-Einführung und einer nur mäßigen DNSSEC-Einführung bedeuten, dass die Vorteile der Authentifizierung nicht durch Transport- und Domain-Integritätsschutzmaßnahmen konsequent verstärkt werden.
- Cyber-Risiko-Narrativ: Das erhöhte Cyberrisiko wird durch eine hohe Anzahl von Malware- und Banking-Trojaner-Aktivitäten, wiederholte Angriffe auf Medien und öffentliche Einrichtungen sowie eine breite Gefährdung sowohl im kommerziellen als auch im staatlichen Sektor verursacht.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Marokko ist nach wie vor uneinheitlich und wird weitgehend nicht durchgesetzt. Während der Versicherungssektor mit 66,67 % der Domains einen DMARC-Eintrag veröffentlichen, liegen die meisten anderen Branchen weit zurück. Pharmazeutische Domains weisen beispielsweise eine Akzeptanz von nur 12,50, was einen minimalen Grundschutz widerspiegelt. Die Durchsetzung ist sogar noch schwächer. Nur 11,11 % der Domains im Versicherungssektor wenden eine strenge „Ablehnungsrichtlinie” an, während ganze Branchen, darunter Banken, Bildung, Bauwesen, Lebensmittel und Getränke sowie Pharmazeutika, überhaupt keine Domains haben, die Ablehnungen durchsetzen. Da es in den meisten Branchen keine sinnvolle DMARC-Abdeckung gibt und keine unterstützenden Transport- oder DNS-Schutzmaßnahmen vorhanden sind, bleibt die Identitätsfälschung per E-Mail strukturell leicht auszunutzen.
- Cyber-Risiko-Narrativ: Das steigende Cyberrisiko wird durch zunehmende Angriffe auf Industrie und Behörden, wachsende finanzielle Verluste durch Phishing und Betrug sowie ungleichmäßige Schutzmaßnahmen bei kritischen Institutionen verursacht.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Tunesien ist nach wie vor branchenübergreifend uneinheitlich, wobei keine Branche eine flächendeckende Abdeckung erreicht. Der Bildungssektor weist mit 42,62 %, doch selbst in diesem führenden Sektor fehlt DMARC in den meisten Domänen. Regierungsdomänen liegen mit nur 18,39 % DMARC-Einträge veröffentlichen, wodurch vertrauenswürdige öffentliche Kommunikation dem Spoofing ausgesetzt ist. Der Finanz- und Telekommunikationssektor weist mit 32,71 bzw. 33,33 %, was auf ein teilweises Bewusstsein ohne flächendeckende Durchsetzung hindeutet. Ohne eine breitere Einführung von DMARC und ohne Verstärkung durch Transportschicht- oder DNS-Sicherheit bleiben diese Lücken bestehen und setzen die E-Mail-Kommunikation sowohl im öffentlichen als auch im kommerziellen Bereich weitreichenden Risiken aus.
- Cyber-Risiko-Narrativ: Das erhöhte Cyberrisiko resultiert aus immer raffinierteren staatlich geförderten Aktivitäten und einer breiten Branchenexposition, wie dies in nationalen Sicherheitsbewertungen und Vorbereitungen für die Durchsetzung der NIS2 zum Ausdruck kommt.
- E-Mail-Sicherheitsmuster: Die Akzeptanz von DMARC in den Niederlanden variiert stark je nach Branche, wobei in einigen Bereichen ein hoher Schutzgrad und in anderen erhebliche Lücken zu verzeichnen sind. Regierungsdomänen weisen mit etwas mehr als 1 % ohne DMARC arbeiten, was auf einen starken Grundschutz für die offizielle Kommunikation hindeutet. Auch das Gesundheitswesen und das Bildungswesen schneiden mit etwa 25 % der Domains im Gesundheitswesen und 13 % der Bildungsdomänen ohne DMARC. Im Gegensatz dazu ist die Akzeptanz in mehreren wichtigen Branchen nach wie vor gering. Im Transportwesen sind etwa 65 % der Domains ohne DMARC betrieben, während im Telekommunikationsbereich eine ähnlich große Lücke besteht. Während führende Branchen strengere Basiskontrollen vorweisen können, führt die mangelnde einheitliche Einführung von DMARC im Transport-, Telekommunikations- und Finanzsektor in Verbindung mit schwachen Transport- und DNS-Sicherheitsvorkehrungen zu einem ungleichmäßigen Schutz in großem Maßstab.
- Cyber-Risiko-Narrativ: Die nahezu universelle Internetkonnektivität und die starke Zunahme von Ransomware- und Erpressungsangriffen haben die nationale Gefährdung erhöht und koordinierte Maßnahmen der Regierung erforderlich gemacht, während E-Mail-basierte Bedrohungen ein anhaltendes Risiko darstellen.
- E-Mail-Sicherheitsmuster: Schweden weist in den wichtigsten Sektoren eine relativ hohe DMARC-Akzeptanz auf, auch wenn die Abdeckung noch nicht vollständig ist. Der Bankensektor zeigt mit etwa 84 % der Domains einen DMARC-Eintrag veröffentlichen, was auf einen höheren Grundschutz in einer streng regulierten Branche hindeutet. Im Gegensatz dazu liegt der Mediensektor mit einer Akzeptanz von etwa 69, wodurch ein bedeutender Anteil der Domains ohne Authentifizierungsschutz bleibt. Auch die Telekommunikationsbranche hinkt hinter den führenden Sektoren hinterher, was zu einem ungleichmäßigen Schutz der kritischen Kommunikationsinfrastruktur führt. Trotz der insgesamt vergleichsweise höheren DMARC-Akzeptanz schränkt der begrenzte Einsatz von Transport- und DNS-Schutzmaßnahmen die Wirksamkeit der Authentifizierung im gesamten E-Mail-Ökosystem ein.
- Cyber-Risiko-Narrativ: Die rapide Zunahme von Phishing-, Ransomware- und Identitätsdiebstahl-Angriffen hat angesichts der beschleunigten Digitalisierung zu einer erhöhten nationalen Gefährdung geführt, wobei das Bewusstsein zwar wächst, aber anhaltende Lücken bei der Durchsetzung bestehen bleiben, wodurch kritische Sektoren weiterhin gefährdet sind.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Peru spiegelt ein breites Bewusstsein wider, jedoch eine ungleichmäßige Abdeckung in den verschiedenen Branchen. Während etwa zwei Drittel der analysierten Domains einen DMARC-Eintrag veröffentlichen, sind es bei etwa 33 % immer noch ohne DMARC, sodass ein erheblicher Teil des E-Mail-Verkehrs ungeschützt vor Spoofing ist. Die Unterschiede zwischen den Branchen sind ausgeprägt. Im Gesundheitswesen sind mehr als 37 % der Domains kein DMARC, während die Abdeckung im Telekommunikationssektor mit über 43 % ohne DMARC-Eintrag arbeiten. Auch Transport und Logistik bleiben mit rund 36 % der Domains ohne DMARC, und Finanzdienstleistungen weisen eine unvollständige Einführung auf, wobei jede vierte Domain noch ungeschützt ist. Diese Lücken bei der Einführung, die durch das fast vollständige Fehlen von Transportschichtverschlüsselung und minimalem DNS-Schutz noch verstärkt werden, lassen einen großen Teil des E-Mail-Verkehrs trotz des wachsenden Bewusstseins für Authentifizierungsstandards ungeschützt.
- Cyber-Risiko-Beschreibung: Aufgrund der Rolle Belgiens als Drehscheibe für EU-Institutionen, Finanzwesen, Medien und Regierungskommunikation besteht weiterhin ein anhaltendes Risiko durch Phishing und Identitätsdiebstahl, wobei vertrauenswürdige Domains trotz verschärfter regulatorischer Auflagen häufig ins Visier genommen werden.
- E-Mail-Sicherheitsmuster: DMARC ist in Belgien relativ weit verbreitet, jedoch je nach Branche unterschiedlich stark. Während die Mehrheit der analysierten Domänen einen DMARC-Eintrag veröffentlicht, sind es bei rund 20,6 % immer noch ohne DMARC, was eine erhebliche Angriffsfläche für Domain-Spoofing bietet. In kritischen Bereichen sind die Unterschiede zwischen den Branchen besonders ausgeprägt. Mehr als 26 % der Regierungsdomänen verfügen nicht über DMARC, wodurch die Kommunikation des öffentlichen Sektors der Gefahr von Identitätsdiebstahl ausgesetzt ist. Der Verkehrssektor weist mit etwa 36 % der Domänen ohne DMARC betrieben werden, während das Gesundheitswesen mit fast 15 % ohne Schutz sind. Finanzdienstleistungen schneiden vergleichsweise besser ab, obwohl selbst in diesem stark betroffenen Sektor Lücken bestehen bleiben. Infolgedessen führt ein hohes Bewusstsein nicht immer zu Schutz, wobei begrenzte Transportschicht- und DNS-Sicherheitsvorkehrungen die Auswirkungen der ungleichmäßigen DMARC-Einführung in den verschiedenen Sektoren verstärken.
- Cyber-Risiko-Narrativ: Die zunehmenden Phishing- und Spoofing-Aktivitäten, die auf Domains von Behörden und öffentlichen Einrichtungen abzielen, haben die nationale Aufmerksamkeit auf die Vertrauenswürdigkeit von E-Mails gelenkt und zu obligatorischen Reformen zum Schutz der offiziellen digitalen Kommunikation geführt.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Neuseeland ist trotz wachsender Bekanntheit nach wie vor branchenübergreifend uneinheitlich. Während Regierungsdomänen mit etwa 13 % DMARC noch fehlt, ist die Akzeptanz in anderen Bereichen stark rückläufig. Der Transportsektor ist mit über 52 % der Domains ohne DMARC betrieben werden, was eine große Angriffsfläche für Identitätsdiebstahl und Betrug schafft. Auch im Gesundheitswesen und in den Medien gibt es erhebliche Lücken: Mehr als 40 % verfügen über kein DMARC, während die Telekommunikationsbranche mit rund 35 % der Domains ohne Authentifizierungsschutz betrieben werden. Insgesamt sind etwa 37 % der neuseeländischen Domains überhaupt keinen DMARC-Eintrag. Abgesehen von einer kleinen Gruppe besser geschützter Domains des öffentlichen Sektors schränkt die uneinheitliche DMARC-Abdeckung in Verbindung mit minimaler Transport- und DNS-Sicherheit weiterhin die Widerstandsfähigkeit der nationalen E-Mail-Kommunikation ein.
- Cyber-Risiko-Beschreibung: Trotz einer starken nationalen Cybersicherheitsbereitschaft ist Italien weiterhin mit erheblichen Phishing- und Spoofing-Aktivitäten konfrontiert, wobei E-Mail-basierte Betrugsdelikte zu erheblichen finanziellen Verlusten in den Bereichen Regierung, Gesundheitswesen, Finanzen und kritische Infrastruktur führen.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Italien ist nach wie vor branchenübergreifend uneinheitlich, sodass ein erheblicher Teil des E-Mail-Verkehrs ungeschützt bleibt. Rund 26 % der analysierten Domains fehlt ein DMARC-Eintrag, wodurch Unternehmen direktem Domain-Spoofing ausgesetzt sind. Besonders ausgeprägt sind die Lücken im öffentlichen und im dienstleistungsorientierten Sektor. Etwa ein Drittel der Regierungsdomains verfügt über kein DMARC, während das Gesundheitswesen und der Transportsektor eine ähnliche Gefährdung aufweisen, wobei etwa jede vierte bis dritte Domain ohne Schutz betrieben wird. Auch die Telekommunikation bleibt teilweise ungeschützt, etwa 30 % der Domains ohne DMARC. Finanzdienstleister schneiden vergleichsweise besser ab, obwohl auch in diesem Hochrisikosektor Lücken bestehen bleiben. Diese Diskrepanz zwischen institutioneller Bereitschaft und operativem E-Mail-Schutz wird durch schwache Transport- und DNS-Sicherheit verstärkt, wodurch DMARC-Lücken auf Sektorebene in kritischen Branchen bestehen bleiben.
- Cyber-Risiko-Beschreibung: Deutschland ist erhöhten Cyberrisiken durch E-Mail-Betrug und Spionage ausgesetzt, die auf kritische Infrastruktursektoren wie das Bankwesen, das Gesundheitswesen und den Verkehr abzielen, wo Vertrauen und Zuverlässigkeit für die nationale Stabilität von entscheidender Bedeutung sind.
- E-Mail-Sicherheitsmuster: Die Einführung von DMARC in Deutschland verläuft trotz einer soliden E-Mail-Authentifizierungsgrundlage weiterhin uneinheitlich. Während die Mehrheit der Domains einen DMARC-Eintrag veröffentlicht, sind es nur etwa 32,3 % immer noch ohne DMARC, sodass fast jedes dritte Unternehmen dem Risiko von Domain-Identitätsdiebstahl ausgesetzt ist. In kritischen Bereichen sind die Lücken auf Branchenebene besonders ausgeprägt. Mehr als 42 % der Regierungsdomänen verfügen nicht über DMARC, was das Vertrauen in offizielle Mitteilungen schwächt. Der Gesundheitssektor ist mit über 53 % der Domains ohne DMARC betrieben werden, während im Transport- und Logistikbereich mit rund 34 % ohne Schutz sind. Auch der Bildungssektor bleibt teilweise gefährdet, da fast 32 % der Domains ohne DMARC. Finanzdienstleistungen schneiden vergleichsweise besser ab, obwohl auch in diesem Hochrisikosektor Lücken bestehen bleiben. Da DMARC in kritischen Sektoren nicht einheitlich eingeführt wurde und die Kontrollen im Transport- und DNS-Bereich nur begrenzt sind, bleibt ein erheblicher Teil des deutschen E-Mail-Verkehrs strukturell ungeschützt.
Ein Muster zeigt sich durchgängig in den Daten: Wenn Länder über die reine Überwachung hinausgehen und DMARC-Richtlinien tatsächlich durchsetzen, sind die Sicherheitsgewinne real und messbar. Domänen mit strikter DMARC-Durchsetzung verzeichnen weniger erfolgreiche Spoofing-Versuche, eine bessere Absenderreputation und eine bessere Platzierung legitimer E-Mails im Posteingang – ein klarer Beweis dafür, dass nicht nur die Einführung, sondern auch die Durchsetzung den Unterschied ausmacht. Im Gegensatz dazu ist in Regionen, in denen DMARC weiterhin nur im „Überwachungsmodus” eingesetzt wird, trotz SPF und DKIM weiterhin ein hohes Maß an Markenmissbrauch zu beobachten.
Die Schlussfolgerung ist klar. Die Einführung allein reicht nicht aus. Die Länder, die echte Fortschritte erzielen, sind diejenigen, die die bestehende E-Mail-Authentifizierung mit einer aktive DMARC-Durchsetzungund damit ein praktisches Beispiel für andere setzen, die noch anfällig für E-Mail-basierte Angriffe sind.
DMARC-Abdeckung nach Branchen
Die Einführung von DMARC hat sich in mehreren Branchen verbessert, aber die Abdeckung und Durchsetzung sind nach wie vor ungleichmäßig, selbst in Hochrisikosektoren wie dem Bankwesen.
Obwohl das Bankwesen im Vergleich zu anderen Branchen nach wie vor einer der stärksten Sektoren ist, reichen die derzeitigen Schutzmaßnahmen noch nicht aus, um sensible Finanzgeschäfte in großem Umfang zuverlässig zu schützen.
Andere Branchen hinken weiterhin hinterher:
- Nur etwa 52 % der Versicherungs- und Rechtsdienstleistungsunternehmen haben DMARC implementiert, wodurch eine große Angriffsfläche für Rechnungsbetrug, Identitätsdiebstahl und das Sammeln von Anmeldedaten bleibt.
- Die Bereiche Luftfahrt, Halbleiter, Computersoftware und Finanzdienstleistungen im weiteren Sinne liegen knapp über der 45-Prozent-Marke, wobei in vielen Bereichen entweder DMARC fehlt oder nicht durchsetzbare Richtlinien verwendet werden.
Insgesamt ist die Einführung allein nicht mehr das zentrale Thema. Die anhaltende Lücke besteht darin, von der Präsenz zur Durchsetzung überzugehen, insbesondere in Branchen, in denen das Vertrauen in E-Mails direkt zu finanziellen, betrieblichen oder öffentlichen Sicherheitsrisiken führt.
Trends in der DMARC-Politik
Was die DMARC-Implementierung betrifft, so mangelt es den meisten Domänen an einer strikten Durchsetzung, wodurch die Sicherheitsvorteile nicht voll zum Tragen kommen. Die Mehrheit (68,2%) verwendet eine "keine" DMARC-Richtlinie und erlaubt damit, dass E-Mails, die DMARC-Prüfungen nicht bestehen, ohne Einschränkungen zugestellt werden. Nur 12,1% verwenden "Quarantäne", um verdächtige E-Mails als Spam zu versenden, und nur 19,6 % haben eine strikte "Zurückweisen"Richtlinie, um nicht konforme E-Mails zu blockieren.
Obwohl strengere Richtlinien wie p=Quarantäne oder p=reject für die Durchsetzung unerlässlich sind, zögern viele Unternehmen noch, diesen Schritt zu gehen:
- 25,5 % der Absender, die p=none verwenden planen, innerhalb des nächsten Jahres auf eine stärkere DMARC-Richtlinie umzustellen.
- 61 % werden ihre Richtlinie nur dann aktualisieren, wenn dies regulatorische oder geschäftlich erforderlich wird.
- 13% haben keine Pläne ihre Richtlinien zu verschärfen, da sie die aktuellen DMARC-Anforderungen bereits erfüllen.
KI und Phishing-Angriffe
Laut einer Studie von 2024 geben 95 % der IT-Führungskräfte an, dass Cyberangriffe heute ausgefeilter sind als je zuvor. Die Studie hebt hervor, dass KI-gestützte Angriffe in den letzten Jahren um 51 % zugenommen haben. Diese Entwicklung hat dazu geführt, dass sich viele IT-Führungskräfte verwundbar fühlen. 35 % äußerten sich besorgt über ihre Fähigkeit, solchen Angriffen wirksam zu begegnen.
Zeitsparende Fortschritte mit AI-generiertem Phishing
Die Erstellung manuell erstellter Phishing-E-Mails dauert durchschnittlich 16 Stunden. Mit KI kann eine betrügerische Phishing-E-Mail jedoch in nur 5 Minuten erstellt werden, wodurch Cyberkriminelle fast zwei Tage pro E-Mail sparen. Dieser Effizienzsprung ermöglicht groß angelegte Angriffe mit minimalem Zeitaufwand.
Sensibilisierung für Cyberkriminalität und Prävention
Die durchschnittliche Zeit, die Nutzer benötigen, um auf Phishing-E-Mails hereinzufallen, ist alarmierend kurz, oft weniger als 60 Sekunden.
Studien zufolge ist menschliches Versagen eine entscheidende Schwachstelle, die bei 74 % aller Sicherheitsverletzungen eine Rolle spielt. Trotz Sicherheitsschulungen ist die Wahrscheinlichkeit groß, dass Menschen auf Phishing-Links klicken, sei es aus Gewohnheit oder aufgrund gut durchdachter Social-Engineering-Taktiken.
Nur 1 von 4 Mitarbeitern hat das Gefühl, dass ihr Unternehmen vollständig auf Phishing-Bedrohungen über verschiedene Kanäle vorbereitet ist. Erschwerend kommt hinzu, dass nur 29 % der Phishing-E-Mails von den Mitarbeitern korrekt gemeldet werden, was auf Lücken im Bewusstsein und in der Erkennungsfähigkeit hinweist.
Phishing-Angriffe verhindern
Auch wenn ein vollständiger Schutz vor Cyberangriffen unmöglich ist, kann eine schnelle Erkennung und Reaktion die Auswirkungen von Sicherheitsverletzungen auf Unternehmen und ihre Kunden drastisch reduzieren. Glücklicherweise bietet DMARC eine wesentliche Lösung für dieses Problem.
Aktuelle DMARC-Statistiken verdeutlichen die Auswirkungen von DMARC auf die E-Mail-Sicherheit. Seit der Einführung neuer Absenderanforderungen hat Gmail einen Rückgang der zugestellten nicht authentifizierten Nachrichten um 65 % verzeichnet. Dieser erhebliche Rückgang zeigt die Wirksamkeit von DMARC bei der Reduzierung betrügerischer E-Mails.
Aber das ist noch nicht alles! 50 % mehr Massenversender haben begonnen, sich an bewährte Sicherheitspraktiken zu halten, was auf eine breitere branchenweite Einführung von DMARC und verwandten Protokollen hindeutet. Am auffälligsten ist vielleicht das Ausmaß der Veränderungen, die DMARC im globalen E-Mail-Ökosystem bewirkt hat: Im Jahr 2024 wurden 265 Milliarden weniger nicht authentifizierte Nachrichten versendet. Dieses geringere Volumen hat sich gehalten und steht weiterhin unter Abwärtsdruck, was darauf hindeutet, dass die Durchsetzung von DMARC zu einer dauerhaften strukturellen Verringerung des nicht authentifizierten E-Mail-Verkehrs führt.
Verbessern Sie die E-Mail-Sicherheit
DMARC spielt zwar eine entscheidende Rolle bei der E-Mail-Authentifizierung, seine Wirksamkeit wird jedoch erheblich gesteigert, wenn es mit zusätzlichen Protokollen wie MTA-STS (Mail Transfer Agent Strict Transport Security) und BIMI (Brand Indicators for Message Identification).
MTA-STS setzt strenge Sicherheitsrichtlinien für die E-Mail-Übertragung durch und sorgt dafür, dass E-Mails über sichere, verschlüsselte Kanäle übertragen werden. Dadurch wird das Risiko ausgeschlossen, dass E-Mails während der Übertragung abgefangen oder manipuliert werden, was eine weitere Schutzebene darstellt.
Andererseits hilft BIMI Marken dabei, sowohl die E-Mail-Sicherheit als auch die Sichtbarkeit zu verbessern, indem ihr Logo neben authentifizierten E-Mails im Posteingang angezeigt wird. Dies gibt den Empfängern ein klares visuelles Signal, dass die Nachricht legitim ist, wodurch vertrauenswürdige Mitteilungen leichter zu erkennen sind und das Vertrauen der Kunden gestärkt wird.
Die Herausforderungen der manuellen Umsetzung
DMARC, MTA-STS und BIMI bieten zwar eindeutige Vorteile, doch kann die manuelle Implementierung dieser Protokolle komplex und fehleranfällig sein.
Die Einrichtung dieser Protokolle erfordert umfassende technische Kenntnisse, insbesondere bei der Konfiguration von DNS-Einträgen und der Analyse von Feedback-Berichten. Ohne fachkundige Aufsicht riskieren Unternehmen, ihre E-Mail-Systeme potenziellen Bedrohungen auszusetzen.
Angesichts der damit verbundenen Komplexität ist eine manuelle Implementierung für die meisten Unternehmen nicht mehr praktikabel. Hier kommen automatisierte und verwaltete E-Mail-Authentifizierungsdienste wie PowerDMARC ins Spiel.
PowerDMARC bietet optimierte Lösungen für die Einrichtung und Wartung von DMARC, MTA-STS und BIMI, sodass Sie diese Protokolle ohne technischen Aufwand in vollem Umfang nutzen können. PowerDMARC vereinfacht nicht nur die Bereitstellung, sondern bietet auch eine kontinuierliche Überwachung, Echtzeit-Einblicke und Experten-Support, um sicherzustellen, dass die E-Mail-Sicherheit stabil und auf dem neuesten Stand bleibt.
Was ist das Besondere an PowerDMARC?
PowerDMARC verfügt über zahlreiche Auszeichnungen, begeisterte Referenzen und eine nachweisliche Erfolgsbilanz, Mehr als 10.000 Kunden weltweit vertrauen PowerDMARC, well sie ihre E-Mail-Sicherheit verbessern wollen.
G2 hat PowerDMARC als führenden Anbieter von DMARC-Software für Herbst 2024 ausgezeichnet und damit unser Engagement für die Bereitstellung erstklassiger E-Mail-Authentifizierungslösungen gewürdigt.
Kontaktieren Sie uns für den Umstieg auf PowerDMARC und übernehmen Sie die Kontrolle über Ihre E-Mail-Domäne. Schützen Sie Ihr Unternehmen, schaffen Sie Vertrauen und sorgen Sie dafür, dass Ihre Kommunikation sicher bleibt.
Was die Kunden sagen
"Kam für die aggregierte DMARC-Berichterstattung, blieb wegen all der anderen enthaltenen Funktionen!"
Drew Saum (CEO von ADI Cyber Services)
"Umfassende und hervorragende Unterstützung!"
Ben Fielding, Fractional CTO
"PowerDMARC hat unser IT-Team grundlegend verändert!"
Sebastián Valero Márquez, IT-Manager bei HispaColex Tech Consulting
„Seit der Einführung von PowerDMARC für alle unsere Kunden ist der Prozess sowohl für die Einarbeitung als auch für die Überwachung und das Vornehmen von Änderungen viel einfacher geworden, selbst wenn wir keine Kontrolle über die DNS-Dienste haben.”
Joe Burns, Mitbegründer und CEO von Reformed IT
Abschließende Überlegungen
Phishing ist eine ernstzunehmende und kostspielige Bedrohung, und die Angriffe werden immer raffinierter, insbesondere durch KI. Leider sind viele Unternehmen noch immer nicht vollständig vorbereitet und hinken bei wichtigen Schutzmaßnahmen wie fortschrittlichen E-Mail-Filtern, regelmäßigen Mitarbeiterschulungen und sicheren Anmeldeprotokollen hinterher, sodass sie anfällig für diese Angriffe sind.
Ein wirksamer Schritt, den Unternehmen unternehmen können, ist die Implementierung von DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC hilft dabei, zu überprüfen, ob eingehende E-Mails tatsächlich vom angegebenen Absender stammen, und blockiert viele Phishing-Versuche, bevor sie den Posteingang erreichen.
Um den immer raffinierteren Taktiken wirklich einen Schritt voraus zu sein, müssen Unternehmen jedoch einen mehrschichtigen Ansatz verfolgen, der DMARC mit aufmerksamer Überwachung, kontinuierlicher Aufklärung über Bedrohungen und einer Reihe von Sicherheitstools kombiniert. Eine einzige Phishing-E-Mail, die durch die Maschen schlüpft, kann schwerwiegende Folgen haben. Daher ist es für Unternehmen von entscheidender Bedeutung, wachsam zu bleiben und ihre Abwehrmaßnahmen kontinuierlich zu verstärken.
Häufig gestellte Fragen
Wie kann man DMARC-Berichte anzeigen?
DMARC-Berichte werden an die in Ihrem DMARC-Eintrag angegebene E-Mail-Adresse gesendet und kommen in der Regel täglich als XML-Dateien an.
Wie kann man feststellen, ob DMARC funktioniert?
DMARC funktioniert, wenn Berichte zeigen, dass E-Mails die SPF- oder DKIM-Ausrichtung bestehen und nicht authentifizierte Nachrichten gemäß Ihrer Richtlinie unter Quarantäne gestellt oder abgelehnt werden.
Welches Tool wird zum Lesen von DMARC-Berichten verwendet?
DMARC-Berichte werden mit einem DMARC-Berichtsanalysator gelesen, der rohe XML-Dateien in übersichtliche, für Menschen lesbare Dashboards und Zusammenfassungen umwandelt.
Was ist der Unterschied zwischen DKIM und DMARC?
DKIM überprüft, ob eine E-Mail während der Übertragung verändert wurde, während DMARC auf DKIM (und SPF) aufbaut, um den empfangenden Servern mitzuteilen, was zu tun ist, wenn die Authentifizierung fehlschlägt, und um Berichte an den Domaininhaber zurückzusenden.
Quellen
Informationszentrum für Cyberkriminalität
- E-Mail-Phishing und DMARC-Statistiken: E-Mail-Sicherheitstrends für 2026 – 6. Januar 2026
- So beheben Sie „Kein SPF-Eintrag gefunden“ im Jahr 2026 – 3. Januar 2026
- SPF Permerror: So beheben Sie zu viele DNS-Lookups – 24. Dezember 2025
