Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Phishing Fallstudien - Echte Angriffe und Lessons Learned
Security Awareness

Phishing in der Praxis: Fallstudien und Lessons Learned

Echte Phishing-Angriffe analysiert - von GitLabs interner Simulation bis zu Energiepauschale-Betrug. Was Unternehmen daraus lernen können.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
8 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Vier reale Phishing-Fälle zeigen, wie weit verbreitet und professionell diese Angriffe sind: Bei GitLabs interner Simulation klickten 20 Prozent der Mitarbeiter auf einen gefälschten MacBook-Gewinn-Link und gaben ihre Zugangsdaten ein. Im Finanzbereich täuschen KI-generierte Sprachanrufe und physische Briefe mit manipulierten QR-Codes (Quishing) selbst erfahrene Nutzer. Am Black Friday erhöhen künstlicher Zeitdruck und täuschend echte Nachbildungen bekannter Marken die Erfolgsquote massiv. Aktuelle Ereignisse wie staatliche Energiepauschalen werden systematisch als Köder missbraucht - mit drei parallelen Kampagnenvarianten gleichzeitig.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (7 Abschnitte)

Phishing ist keine abstrakte Bedrohung aus Lehrbüchern. Es ist eine Methode, auf die selbst erfahrene Technologiemitarbeiter hereinfallen - wie vier reale Fälle eindrücklich belegen. Wer verstehen will, wie Angreifer vorgehen und warum ihre Methoden funktionieren, kommt an konkreten Fallstudien nicht vorbei. Statistiken sagen, dass Phishing eine der häufigsten Angriffsmethoden ist. Echte Beispiele erklären, warum.

Dieser Artikel analysiert vier dokumentierte Phishing-Fälle und zieht daraus Schlüsse, die Unternehmen unmittelbar nutzen können.


Warum Fallstudien wichtig sind

Cybersecurity-Schulungen haben ein Akzeptanzproblem: Viele Mitarbeitende halten abstrakte Warnungen für übertrieben. “Bei mir würde das nicht funktionieren” ist eine häufige Reaktion - bis die eigene Kollegin oder der eigene Kollege auf einen Link klickt und der Vorfall im Unternehmen bekannt wird.

Fallstudien leisten zweierlei: Sie machen die Realität der Bedrohung greifbar, und sie zeigen, welche psychologischen Mechanismen Angreifer ausnutzen. Erst wer die Muster kennt, kann sie erkennen - bevor es zu spät ist.

Die folgenden vier Fälle stammen aus unterschiedlichen Kontexten: einem Technologieunternehmen, dem Finanzsektor, dem Einzelhandel und dem öffentlichen Bereich. Gemeinsam zeigen sie, dass kein Umfeld immun ist.


Fallstudie 1: GitLab testet eigene Mitarbeiter - 20 % fielen drauf rein

Was passierte

GitLab - eines der bekanntesten Technologieunternehmen im Bereich Quellcodeverwaltung - führte eine interne Phishing-Simulation durch. Die Annahme war naheliegend: Wer in der IT-Branche arbeitet, ist auf Phishing vorbereitet. Das Ergebnis widersprach dieser Annahme deutlich.

Bei einer Stichprobe von 50 Mitarbeitenden klickten 17 auf den enthaltenen Link. Das Lockmittel: ein neues MacBook. Von diesen 17 gaben 10 anschließend ihre Zugangsdaten auf der gefälschten Website ein. Nur sechs Angestellte meldeten die E-Mail als verdächtig an die IT-Abteilung.

Das entspricht einer Klickrate von 34 Prozent und einer Credential-Eingaberate von 20 Prozent - bei einem Unternehmen, das täglich mit IT-Sicherheitsthemen arbeitet.

Was daraus folgt

Die betroffenen Mitarbeitenden mussten keine weiteren Konsequenzen befürchten. GitLab verlinkte stattdessen auf Hinweise und Schulungsmaterialien. Das ist aus mehreren Gründen die richtige Entscheidung: Bestrafung verbreitet sich schnell im Unternehmen, erzeugt schlechte Stimmung und führt dazu, dass Mitarbeitende aus Angst vor Fehlern generell weniger auf Links klicken - was die Produktivität senkt, ohne die Sicherheit zu erhöhen.

Die Lesson

Technisches Know-how schützt nicht automatisch vor Phishing. Selbst Fachleute reagieren auf attraktive Köder, wenn die E-Mail professionell genug gestaltet ist. Eine einzige Phishing-Simulation liefert außerdem nur begrenzte Aussagekraft: War die Mail besonders überzeugend? Hat sich jemand verklickt? War der Köder ungewöhnlich attraktiv?

Wer das Security-Awareness-Niveau seines Unternehmens ernsthaft messen will, braucht mehrere simulierte E-Mails in steigendem Schwierigkeitsgrad. Empfehlenswert ist der Versand von drei E-Mails über einen Zeitraum von sechs Monaten. Gut vorbereitete Unternehmen erzielen am Ende Klickraten unter 5 Prozent.


Fallstudie 2: Finance-Phishing - KI-Stimmen und gefälschte Briefe

Was passierte

Der Finanzsektor ist seit jeher ein bevorzugtes Ziel von Phishing-Angriffen - das Schadenspotenzial ist hoch, und Bankkunden reagieren sensibel auf Nachrichten, die ihre Konten betreffen. Doch die Methoden haben sich in den letzten Jahren fundamental verändert.

Zwei besonders effektive aktuelle Angriffsvektoren im Finanzbereich:

KI-generierte Sprachanrufe: Cyberkriminelle nutzen Künstliche Intelligenz, um Sprachanrufe zu generieren, die täuschend echt klingen. Die KI analysiert echte Sprachmuster und imitiert Bankmitarbeiter. Die Anrufe enthalten dringende Anfragen - etwa zur Verifizierung von Kontodaten oder zur Bestätigung angeblich ungewöhnlicher Transaktionen. Die Zeiten, in denen Phishing anhand von schlechter Aussprache oder fremdem Akzent erkennbar war, sind vorbei.

Quishing - gefälschte Briefe mit manipulierten QR-Codes: Neben den Sprachanrufen setzen Angreifer auf physische Briefe, die QR-Codes enthalten. Dieses als Quishing bekannte Verfahren lockt Empfänger auf betrügerische Websites, die täuschend echt aussehen und vertrauliche Informationen wie Login-Daten oder Kreditkartennummern abfragen. Das Perfide: QR-Codes wirken für viele Nutzer vertrauenswürdig und bequem - ein einfacher Scan mit dem Smartphone reicht, um in die Falle zu tappen.

Was daraus folgt

Banken fragen in der Regel nicht unaufgefordert per Telefon nach sensiblen Daten. Wer einen verdächtigen Anruf erhält, sollte das Gespräch sofort beenden und die Bank über die offizielle Nummer auf der Website zurückrufen - nie über eine im Anruf genannte Nummer. Bei QR-Codes aus unbekannten Quellen gilt: Nicht scannen. Wenn doch, die angezeigte URL sorgfältig prüfen, bevor Daten eingegeben werden.

Die Lesson

Finance-Phishing hat eine neue Bedrohungsstufe erreicht. Rechtschreibfehler als Erkennungsmerkmal für Phishing gehören der Vergangenheit an. Angreifer produzieren heute professionelle E-Mails, überzeugende Stimmen und täuschend echte Websites. Das Sicherheitsbewusstsein muss mit dieser Entwicklung Schritt halten - Misstrauen gegenüber unaufgeforderten Anfragen ist kein Zeichen von Paranoia, sondern von Kompetenz.


Fallstudie 3: Black Friday - Kaufrausch als Angriffsfläche

Was passierte

Der Black Friday ist für Cyberkriminelle eine goldene Gelegenheit. Millionen Menschen sind gleichzeitig in Kauflaune, erwarten massenhaft Werbemails und handeln unter Zeitdruck. Diese Kombination aus hohem E-Mail-Volumen, emotionaler Kaufmotivation und Zeitdruck senkt die kognitive Schutzleistung erheblich.

Phishing-Kampagnen am Black Friday nutzen gezielt mehrere psychologische Hebel:

Künstlicher Zeitdruck: Viele Black-Friday-Angebote sind nur für kurze Zeit verfügbar. Dieser Stress führt dazu, dass Käufer Links anklicken, ohne die Quelle zu prüfen. Countdown-Timer und “Nur noch 3 verfügbar”-Botschaften verstärken diesen Effekt.

Professionelle Nachahmung bekannter Marken: Phishing-Mails und -Websites sind heute so gut gemacht, dass sie selbst geübte Augen täuschen können. Betrüger kopieren Designs, Logos und Schriftarten bekannter Händler so detailgenau, dass ihre Nachrichten kaum von echten Angeboten zu unterscheiden sind. Begriffe wie “Exklusiver Deal” oder “Letzte Chance” verleiten viele dazu, ohne große Überlegung zu handeln.

Volumen als Tarnung: Zwischen legitimen Werbemails von Händlern gehen Phishing-Versuche leicht unter. Menschen scrollen durch ihre Postfächer, überfliegen Nachrichten und prüfen oft nicht mehr die Details.

Was daraus folgt

Wer am Black Friday online einkauft, sollte unbekannte Absender konsequent ignorieren und Angebote direkt über die Website des Händlers abrufen - nicht über Links in E-Mails. Eine vorab erstellte Liste seriöser Händler mit gespeicherten Favoriten schützt davor, versehentlich auf eine Fake-Seite zu gelangen.

Sichere Zahlungsmethoden wie PayPal oder virtuelle Kreditkarten bieten zusätzlichen Schutz, da Betrüger im Angriffsfall keinen direkten Zugriff auf das Bankkonto erhalten. Öffentliche WLAN-Netzwerke sollten für Einkäufe generell gemieden werden.

Die Lesson

Saisonale Ereignisse mit hohem emotionalem Engagement - Shopping-Events, Steuerrückzahlungsperioden, Krisenmomente - sind regelmäßig Hochphasen für Phishing. Angreifer richten ihre Kampagnen systematisch nach dem Kalender aus. Unternehmen sollten ihre Security-Awareness-Maßnahmen entsprechend timing-sensitiv gestalten: Eine Schulung kurz vor dem Black Friday ist wirksamer als eine im Februar.


Fallstudie 4: Energiepauschale als Phishing-Köder - aktuelle Ereignisse systematisch ausgenutzt

Was passierte

Diese Fallstudie illustriert ein übergeordnetes Muster, das zeitlos gilt: Angreifer nutzen politische und gesellschaftliche Ereignisse als Köder. Das konkrete Beispiel war die Energiepauschale - eine staatliche Einmalzahlung zur Abfederung gestiegener Energiekosten in Deutschland.

Parallel liefen mindestens drei verschiedene Phishing-Kampagnen:

Kampagne 1 - Förderprogramm für Gaspreise: Phishing-Mails sprachen von einem angeblich staatlichen Förderprogramm für reduzierte Gaspreise. Verlinkte Websites forderten Name, Adresse, Kreditkartennummer und Kontoverbindung. Die Bundesnetzagentur warnte ausdrücklich vor diesen Seiten. Die ergaunerten Daten wurden genutzt, um Konten zu plündern oder Kreditkartendaten für groß angelegte Bestellungen zu missbrauchen.

Kampagne 2 - Sparkasse verspricht 500 Euro: Eine zweite Kampagne nutzte das Logo und die Marke der Sparkasse. Phishing-Mails versprachen eine Energiepauschale von 500 Euro, die angeblich über die Sparkasse ausgezahlt werde - man müsse nur schnell seine Daten bestätigen. Das Sparkassen-Logo sorgte bei vielen Empfängern für erhöhte Glaubwürdigkeit und verhinderte, dass die Nachricht kritisch hinterfragt wurde.

Kampagne 3 - SMS vom Finanzministerium (Smishing): Die dritte Variante lief über SMS - das sogenannte Smishing. Eine angebliche SMS vom Finanzministerium kündigte eine Rückzahlung an. Der genannte Betrag war bewusst krumm - etwa 224,25 Euro statt einer runden Summe - um Seriosität vorzutäuschen. Ein Link führte auf Formulare, die persönliche und finanzielle Daten abfragten.

Was daraus folgt

Wer solche Nachrichten erhält, sollte keine Links öffnen und keine Daten eingeben. Keine vertrauenswürdige staatliche oder privatwirtschaftliche Institution fragt sensible Finanzdaten per E-Mail oder SMS über undurchsichtige URLs ab. Im Zweifelsfall: direkt beim angeblichen Absender anrufen - über eine selbst recherchierte offizielle Nummer, nicht über eine in der Nachricht genannte.

Die Lesson

Das Muster hinter dieser Fallstudie ist unabhängig von der konkreten Energiepauschale und wiederholt sich bei jedem öffentlich relevanten Ereignis: Pandemie-Hilfszahlungen, Steuerrückerstattungen, staatliche Förderprogramme, Krisen. Angreifer reagieren auf aktuelle Ereignisse oft schneller als Sicherheitsbehörden warnen können. Unternehmen und Privatpersonen müssen lernen, bei jeder unaufgeforderten Nachricht zu fragen: “Warum kommt das jetzt, und warum über diesen Kanal?”


Gemeinsame Muster: Was alle vier Fälle verbindet

Auch wenn die vier Fallstudien sehr unterschiedliche Kontexte haben, teilen sie dieselben Grundmuster:

Emotionaler Anker: Jede erfolgreiche Phishing-Kampagne spricht eine starke Emotion an - Freude über einen MacBook-Gewinn, Angst vor Kontomissbrauch, Kaufgier am Black Friday, Hoffnung auf staatliche Entlastung. Wer emotional reagiert, prüft seltener kritisch.

Zeitdruck: Fast alle Phishing-Nachrichten erzeugen künstlichen Druck. “Handeln Sie sofort”, “Nur noch heute”, “Ihr Konto wird gesperrt”. Zeitdruck schaltet rationale Prüfprozesse ab.

Vertrauenswürdige Absender: Angreifer imitieren bekannte Marken, staatliche Institutionen oder die eigene IT-Abteilung. Das Sparkassen-Logo, der Bankmitarbeiter am Telefon, die offizielle Behörden-SMS - Vertrautheit senkt die Hürde zum Klicken.

Professionelle Aufmachung: Die Qualität von Phishing-E-Mails und -Websites ist dramatisch gestiegen. Rechtschreibfehler und schlechte Grafiken sind kein verlässliches Erkennungsmerkmal mehr. KI unterstützt Angreifer dabei, täuschend echte Inhalte in jeder Sprache zu erstellen.

Mehrere parallele Kampagnen: Das Energiepauschale-Beispiel zeigt, dass Angreifer bei einem lukrativen Thema oft mehrere Varianten gleichzeitig betreiben. Wer einen Angriffsvektor kennt, ist vor den anderen nicht automatisch geschützt.


Was Unternehmen konkret tun können

Die Lessons aus den vier Fallstudien lassen sich in konkrete Maßnahmen übersetzen:

Phishing-Simulationen regelmäßig durchführen: Eine einzelne Simulation liefert wenig aussagekräftige Daten. Ein Programm mit drei E-Mails in steigendem Schwierigkeitsgrad über sechs Monate misst das Awareness-Niveau zuverlässig und zeigt, ob Schulungsmaßnahmen wirken. Gut vorbereitete Unternehmen kommen auf Klickraten unter 5 Prozent. Eine professionelle Phishing-Simulation deckt dabei auf, wo im Unternehmen die tatsächlichen Schwachstellen liegen.

Ohne Bestrafung arbeiten: GitLabs Ansatz ist vorbildlich. Mitarbeitende, die auf simulierte Phishing-Mails hereinfallen, erhalten Hinweise und Schulungsmaterial - keine Konsequenzen. Bestrafung erzeugt Angst und senkt die Produktivität, ohne die Sicherheit zu erhöhen.

Meldewege etablieren und üben: Nur sechs von 50 GitLab-Mitarbeitenden meldeten die verdächtige E-Mail. Ein klarer, einfacher Meldeweg - zum Beispiel ein Button im E-Mail-Client oder eine dedizierte Adresse - erhöht diese Quote. Meldungen sollten zeitnah bestätigt werden, damit Mitarbeitende wissen, dass ihr Hinweis angekommen ist.

Zwei-Faktor-Authentifizierung konsequent einsetzen: Selbst wenn Zugangsdaten in einer Phishing-Attacke abgegriffen werden, verhindert 2FA, dass Angreifer damit auf Konten zugreifen können. Das ist eine der wirkungsvollsten technischen Schutzmaßnahmen.

Schulungen an den Kalender anpassen: Saisonale Hochphasen - Black Friday, Steuerperiode, staatliche Zahlungen, aktuelle Krisen - sind Phishing-Hochphasen. Security-Awareness-Schulungen sollten zeitlich so geplant werden, dass Mitarbeitende kurz vor diesen Perioden sensibilisiert sind.

Kritisches Hinterfragen kultivieren: Die wichtigste Schutzmaßnahme ist kultureller Natur: Mitarbeitende müssen sich sicher fühlen, bei verdächtigen Nachrichten innezuhalten und zu prüfen. Das erfordert eine Unternehmenskultur, in der Skepsis gegenüber unerwarteten Anfragen als Kompetenz gilt - nicht als Misstrauen.

Technische Schutzmaßnahmen einsetzen: Anti-Phishing-Software und Browser-Erweiterungen erkennen viele bekannte Phishing-Websites, bevor Mitarbeitende sie öffnen. E-Mail-Sicherheitslösungen filtern verdächtige Nachrichten. Diese Maßnahmen ersetzen keine Awareness-Schulungen, aber sie reduzieren die Angriffsfläche erheblich.


Phishing bleibt die effektivste Einstiegsmethode für Cyberangriffe - weil sie den Menschen angreift, nicht die Technik. Die vier Fallstudien zeigen, dass weder technisches Fachwissen noch Aufmerksamkeit allein ausreichen. Systematische Vorbereitung, regelmäßiges Üben und eine offene Sicherheitskultur sind die Grundlage für wirksamen Schutz.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung