Security

Phishing im Unternehmen

Die häufigsten Betrugsbeispiele aus der Praxis

Laut BSI-Lagebericht zur IT-Sicherheit verursachten Cyberangriffe in Deutschland 2025 einen Rekordschaden von 202 Milliarden Euro. Phishing zählt dabei zu den wichtigsten Einfallstoren.

Phishing wirkt oft wie ganz normale Kommunikation. Wer darauf hereinfällt, riskiert jedoch mehr als nur den Verlust von Kreditkartendaten. Im schlimmsten Fall stehen unternehmerische Existenzen auf dem Spiel. Wer die gängigen Muster kennt, reagiert besser auf verdächtige Nachrichten und schützt sich und das eigene Unternehmen gezielt vor Angriffen.

Inhaltsverzeichnis

Phishing-Beispiele: Das Wichtigste in Kürze

  • Phishing-Angriffe tarnen sich oft als normale Geschäftskommunikation und nutzen Vertrauen sowie Routine oder Hektik im Arbeitsalltag aus.
  • Täter:innen imitieren Lieferanten, Führungskräfte oder IT-Dienste und fordern Zahlungen, Log-in-Daten und Handlungen unter Zeitdruck.
  • Zu den häufigsten Maschen zählen gefälschte Rechnungen (CEO-Fraud), manipulierte Log-in-Seiten, fingierte Bewerbungen und kompromittierte Partnerkonten.
  • Schutz entsteht durch moderne Tools, definierte Prozesse, verlässliche Kommunikationswege, geschulte Mitarbeitende und klare Regeln für Freigaben und Datenzugriffe.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Der Betrug mit gefälschten Rechnungen (Supplier-Fraud)

Der sogenannte Supplier-Fraud zählt zu den häufigsten und finanziell folgenreichsten Methoden beim Phishing. Angreifer:innen geben sich dabei als bestehender Lieferant aus und senden eine vermeintlich korrekte Rechnung mit geänderten Kontodaten.
Die Nachricht enthält oft reale Bestellnummern oder Namen aus früherer Kommunikation. Der einzige Unterschied: Das Geld landet auf einem Konto der Täter:innen.

Typische Merkmale:

  • Die E-Mail wirkt professionell und enthält ein plausibles Anliegen („Kontowechsel nach Fusion“ oder „Audit-Anpassung“).
  • Die PDF-Rechnung entspricht dem gewohnten Format.
  • Die Absenderadresse unterscheidet sich nur minimal (z.B. .net statt .de).

So schützen Sie sich:

  • Legen Sie einen klaren Prozess für Kontodatenänderungen fest und bestätigen Sie jede Änderung zusätzlich telefonisch.
  • Definieren Sie eindeutige Zuständigkeiten in der Buchhaltung, damit niemand allein über ungewöhnliche Zahlungen entscheidet.
  • Schulen Sie Ihre Mitarbeitenden regelmäßig, damit sie auch alltägliche Betrugsversuche frühzeitig erkennen.

CEO-Fraud: Die Chef-Masche

Die Täter:innen setzen bei dieser Masche gezielt auf das Vertrauensverhältnis zwischen Vorgesetzten und Mitarbeitenden. Sie geben sich beim CEO-Fraud per E-Mail als Teil der Geschäftsführung oder Vorstandsmitglied aus und fordern eine dringende Überweisung, meist unter dem Vorwand eines vertraulichen Projekts.

So funktioniert die Masche:

  • Die E-Mail betont Diskretion („Bitte behandeln Sie das vertraulich“).
  • Sie fordert eine Überweisung an eine bislang unbekannte Kontoverbindung.
  • Ein zweiter Kontakt – per Anruf oder weiterer E-Mail – erhöht den Druck.
Die Masche wirkt glaubwürdig, weil sie Autorität und Kommunikationsstil der Führungsebene nachahmt. Wer in einer solchen Situation alleine entscheidet, überspringt oft Sicherheitsmechanismen.

Empfohlene Gegenmaßnahmen:

  • Führen Sie alle Zahlungen ab einem festgelegten Betrag immer nach dem Vieraugenprinzip durch, also mit Prüfung und Freigabe durch zwei Personen.
  • Ermutigen Sie Rückfragen an Führungskräfte ausdrücklich, auch bei scheinbar klaren Anweisungen.
  • Leiten Sie verdächtige E-Mails an Ihre IT-Abteilung oder Ihren IT-Dienstleister weiter und dokumentieren Sie sie, statt sie einfach zu löschen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Phishing im Namen von IT- oder Cloud-Diensten

Viele Cyberkriminelle haben es zuerst auf Zugangsdaten abgesehen. Sie versenden E-Mails, die wie Benachrichtigungen von Microsoft 365, Google Workspace oder VPN-Systemen wirken. Sie warnen vor einer drohenden Sperrung oder einem Sicherheitsvorfall und fordern zur Anmeldung auf.
Beim Spear-Phishing richten sich diese E-Mails konkret an einzelne Personen oder Rollen, z.B. an Admins oder Führungskräfte – und sie greifen echte Projekte, Termine oder Kollegennamen auf.

Auffällige Betreffzeilen sind etwa:

  • „Verdächtige Anmeldung erkannt – bitte bestätigen“
  • „Ihr Passwort läuft in 24 Stunden ab“
  • „Ihr Konto wird wegen Inaktivität gesperrt“
Der enthaltene Link führt zu einer täuschend echten Log-in-Seite. Wenn Sie Ihre Daten dort eingeben, geben Sie den Angreifer:innen direkten Zugriff auf E-Mails, Kalender, Dokumente und interne Systeme.

Sichere Verhaltensregeln:

  • Melden Sie sich nur über bekannte, selbst eingegebene Internet-Adressen oder offizielle Apps an und nie über Links in E-Mails. Beobachten Sie die tatsächlich aufgerufene URL genau und überprüfen Sie, ob diese mit der offiziellen Webadresse Ihres Partnerunternehmens übereinstimmt.
  • Lassen Sie Ihre IT-Abteilung regelmäßig über aktuelle Phishing- und Spear-Phishing-Beispiele informieren.
  • Nutzen Sie die Mehrfaktor-Authentifizierung, soweit vom Partner angeboten, und prüfen Sie ungewöhnliche oder neue Anmeldeorte besonders sorgfältig.

Angebliche Ausschreibungen oder Bewerbungen

Unternehmen erhalten regelmäßig Bewerbungen oder Ausschreibungen per E-Mail. Angreifer:innen nutzen diese Erwartung aus und senden manipulierte Anhänge, die beim Öffnen Malware ausführen oder Zugangsdaten abfragen.

Beispiele aus der Praxis:

  • Eine vermeintliche Bewerbungsmappe kommt als ZIP-Archiv.
  • Eine Angebotsanfrage enthält ein Excel-Dokument mit aktivierten Makros.
  • Ein Link zu „Projektunterlagen“ führt auf eine externe Plattform mit Log-in-Funktion.
Diese Dinge scheinen harmlos, weil sie zu alltäglichen Aufgaben passen, besonders in stark kommunikationsbasierten Bereichen wie HR, Einkauf oder Vertrieb.

Was Sie tun können:

  • Nutzen Sie für Bewerbungen und externe Unterlagen ausschließlich klar definierte Postfächer oder eines der einschlägigen Bewerberportale.
  • Prüfen Sie Anhänge aus unbekannter Quelle immer getrennt von der normalen Arbeitsumgebung, idealerweise in einer geschützten Testumgebung.
  • Bieten Sie feste, sichere Kommunikationswege an und kommunizieren Sie diese eindeutig.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Der manipulierte Zahlungslink

Manche Täter:innen versenden Zahlungsaufforderungen per Link. Diese Methode ist vor allem bei kleinen Beträgen erfolgreich, weil Empfänger:innen seltener nachfragen. Die Nachricht fordert dazu auf, eine ausstehende Gebühr zu begleichen, etwa für eine Lieferung, ein Abonnement oder eine Dienstleistung. Die Bezahlseite erscheint authentisch, gehört jedoch den Angreifer:innen.

Typische Anzeichen:

  • Die E-Mail wirkt überraschend („Ihr Paket steht bereit“), weil niemand eine Bestellung getätigt hat.
  • Der Link führt auf eine leicht veränderte Domain (z.B. .shop statt .de).
  • Die Zahlungssumme ist im Einzelfall nicht allzu hoch, um das Misstrauen zu senken.

Sichere Praxis im Unternehmen:

  • Prüfen Sie jede Zahlungsaufforderung zuerst im eigenen System und reagieren Sie nicht direkt aus der E-Mail heraus.
  • Geben Sie Kartendaten oder Kontoinformationen nur auf eindeutig vertrauenswürdigen Seiten ein, nicht über externe Links.
  • Schulen Sie Ihre Mitarbeitenden so, dass sie Zahlungslinks grundsätzlich hinterfragen, auch wenn es nur um kleine Beträge geht.

Kompromittierte Partner-E-Mails (Business Email Compromise)

Bei Business Email Compromise (BEC) übernehmen Täter:innen reale E-Mail-Postfächer, z.B. von Partnerunternehmen, Dienstleistern oder eigenen Mitarbeitenden. Sie lesen die interne Kommunikation mit und greifen genau dann ein, wenn eine Zahlung oder Freigabe ansteht.

Die Angreifer:innen …

  • senden korrigierte Rechnungen aus echten E-Mail-Ketten.
  • ändern nur einen Anhang oder ein Kontodetail.
  • bestätigen Zahlungseingänge, um Zweifel zu zerstreuen.
Besonders tückisch ist diese Masche, weil der gesamte Angriff innerhalb einer echten E-Mail-Adresse stattfindet und selbst erfahrene Mitarbeitende ihn oft erst spät bemerken.

Empfohlene Sicherheitsvorkehrungen:

  • Prüfen Sie Kontodaten bei jeder Transaktion mit hohem Betrag zusätzlich telefonisch über bekannte Kontaktwege.
  • Schützen Sie alle geschäftlichen E-Mail-Konten mit starken Passwörtern und Mehrfaktor-Authentifizierung.
  • Informieren Sie bei Auffälligkeiten sofort alle Beteiligten, inklusive wichtiger Kund:innen und Partner:innen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Social-Media-Phishing über LinkedIn oder Xing

Business-Netzwerke liefern Angreifer:innen viele Ansatzpunkte, etwa Hinweise auf Rollen, Projekte, Karrierewechsel und bestehende Kontakte. Über gefälschte Profile sprechen Sie gezielt Personen an, die Zugang zu vertraulichen Informationen oder Systemen besitzen.

Typische Szenarien:

  • Eine vermeintliche Kollegin teilt ein Cloud-Dokument, das angeblich zur Log-in-Seite für den Cloud-Dienst führt.
  • Ein gefälschter Recruiter bietet einen Job an und verlangt eine Registrierung auf einer Fake-Seite.
  • Ein Kontakt bittet um „Verifizierung des Profils“ über einen externen Link, der auf einer betrügerischen Webseite liegt.
Diese Art von Angriff spielt mit Professionalität. Er wirkt höflich, gut formuliert und visuell überzeugend.

Was hilft:

  • Prüfen Sie vermeintlich bekannte Kontakte in sozialen Netzwerken immer zusätzlich über bewährte Kanäle.
  • Öffnen Sie keine Dokumente oder Links direkt aus dem Chat heraus, sondern nur nach Prüfung der Quelle.
  • Melden Sie verdächtige Profile der Plattform und informieren Sie Ihr Unternehmen, damit andere gewarnt sind.

Voice-Phishing (Vishing)

Manchmal rufen Cyberkriminelle auch an und geben sich als IT-Support, Bankpersonal oder sogar interne Führungskraft aus. Sie verlangen Sicherheitscodes, Passwörter oder eine Freigabe für Fernzugriff und nutzen dabei gefälschte Rufnummern und KI-generierte Stimmen, um seriös zu wirken.

Typische Merkmale:

  • Ein angeblicher Support-Mitarbeiter meldet sich und bittet um ein Einmalpasswort oder Remote-Zugriff.
  • Die Nummer wirkt intern, ist aber durch Spoofing manipuliert.
  • Die Stimme klingt durch künstliche Nachbildung vertraut.
Smishing bezeichnet eine ähnliche Masche über SMS oder Messenger. Cyberkriminelle senden kurze Nachrichten, die wie Hinweise von Paketdiensten, Banken oder der IT wirken. Sie enthalten einen Link zu einer gefälschten Website oder fordern Sie dazu auf, vertrauliche Daten direkt per Nachricht zu übermitteln.

Empfohlene Reaktion:

  • Geben Sie keine Passwörter, Codes oder vertraulichen Daten am Telefon oder per SMS heraus.
  • Beenden Sie Gespräche, wenn jemand unerwartet nach Zugängen oder Freigaben fragt.
  • Prüfen Sie den Sachverhalt über bekannte Kanäle und melden Sie verdächtige Anrufe oder Nachrichten Ihrer IT-Abteilung.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Phishing über gefälschte Cloud-Freigaben

Cloud-Dienste wie Microsoft OneDrive, Google Drive oder Dropbox gehören heute fest zum Arbeitsalltag. Mitarbeitende teilen darüber täglich Dokumente, Tabellen und Präsentationen. Genau an dieser Routine setzen Angreifer:innen an und nutzen täuschend echte Benachrichtigungen über angebliche Freigaben.
Beispielsweise kündigt eine E-Mail eine neue Datei an. Der enthaltene Link führt auf eine Anmeldeseite, die das Design des echten Cloud-Dienstes nachahmt. Wenn Sie dort Ihre Zugangsdaten eingeben, öffnen Sie den Täter:innen den Zugang zur gesamten Cloud-Umgebung, inklusive E-Mails, Kalendern und gemeinsamen Dateien.

Besonders glaubwürdig wirken Nachrichten mit:

  • Dateinamen wie „Vertrag Q1“, „Zahlungsliste“, „Budget 2024“ oder „Projektübersicht“
  • Bezug auf aktuelle Meetings oder Projekte
  • Einem Hinweis, dass nur bestimmte Personen Zugriff haben
Der Angriff funktioniert oft, weil viele Menschen täglich mehrere solcher Freigaben öffnen, ohne zu hinterfragen, ob der Link zur echten Plattform gehört.

Was Unternehmen schützt:

  • Mitarbeitende öffnen Cloud-Dokumente nur über die Web-Oberfläche oder Apps, nicht über Links aus E-Mails.
  • Cloud-Dienste mit kritischen Daten erhalten zwingend eine Zwei-Faktor-Authentifizierung.
  • Die IT sollte regelmäßig Beispiele für Fake-Freigaben im Intranet oder Newsletter zeigen, mit klaren Erkennungsmerkmalen.

Branchenbezogene Phishing-Beispiele

Angreifer:innen richten ihre Taktik oftmals an Sprache, Abläufen und Erwartungen der jeweiligen Branche aus. Sie sprechen Fachabteilungen mit Begriffen an, die nur Insider:innen verwenden, und verleihen ihren Nachrichten damit zusätzliche Glaubwürdigkeit.

Industrie & Maschinenbau:

  • „Ihr Ersatzteil steht zur Abholung bereit – bitte bestätigen Sie den Lieferzeitpunkt.“
  • „Zahlungserinnerung für Sonderanfertigung #452-B / Fertigungslauf KW 48“

Gesundheitswesen:

  • „Neue Laborbefunde abrufbar – klicken Sie hier zur Anmeldung im Fachportal.“
  • „Abrechnungsbescheid zur Kassenprüfung – Rückmeldung erforderlich“

Bildung & Forschung:

  • „Zugriff auf neues Kursmaterial – Anmeldung über Moodle erforderlich“
  • „Neues E-Learning-Modul zur Freigabe vorbereitet“

Finanzbranche:

  • „MiFID-II-Dokumentation aktualisiert – bitte Zugriff bestätigen.“
  • „Transaktionsfreigabe erforderlich – neue Compliance-Richtlinie aktiv“

Transport & Logistik:

  • „Zollpapiere für Sendung #7789 bereit – bestätigen Sie bitte jetzt.“
  • „Versandablauf unterbrochen – offene Gebühr begleichen“

Was hilft:

  • Jede Fachabteilung sollte typische Betrugsformen in ihrer eigenen Fachsprache kennen.
  • Unternehmen gestalten Trainings gezielt für einzelne Bereiche statt nach dem Prinzip „eine Lösung für alle“.
  • Sicherheitstrainings entfalten ihren vollen Effekt, wenn sie konkrete Beispiele aus dem jeweiligen Arbeitsalltag aufgreifen.
Junger Mann im Home Office schaut auf seinen Notebook-Bildschirm

Identitätsprüfung leicht gemacht

Nicht sicher, ob eine Person die ist, für die sie sich ausgibt? Mit den Vodafone Identity Verification Services haben Cyber-Kriminelle beim Identitätsbetrug keine Chance.

  • Unrechtmäßige Zugriffe entdecken
  • Identitätsdiebstähle aufdecken
  • Konten und Daten wirksam schützen

Reale Phishing-Fälle aus der Wirtschaft

Mehrere spektakuläre Fälle der vergangenen Jahre zeigen, wie gefährlich und professionell Phishing geworden ist. Die meisten betroffenen Unternehmen hatten zuvor moderne Firewalls, Antivirenprogramme und E-Mail-Filter im Einsatz. Dennoch reichten oft eine einzige Nachricht und ein Moment menschlicher Fehlentscheidung.

Fall 1: Ubiquiti Networks (CEO-Fraud und BEC)

Der Netzwerkausrüster Ubiquiti Networks verlor 2015 rund 46,7 Millionen US-Dollar, nachdem Kriminelle sich per E-Mail als interne Führungskräfte ausgegeben hatten und die Finanzabteilung zu mehreren internationalen Überweisungen veranlasst hatten. Die Täter:innen nutzten Spoofing-Domains, griffen in echte Kommunikationsabläufe ein und lenkten Zahlungen auf Konten in Übersee.

Fall 2: Orion Engineered Carbons S.A. (BEC)

Der Spezialchemiehersteller Orion S.A. meldete im August 2024 einen Schaden von etwa 60 Millionen US-Dollar. Ein nicht leitender Mitarbeitender erhielt betrügerische Anweisungen und löste mehrere Auslandsüberweisungen aus. Die Angreifer:innen setzten dabei auf ein klassisches Business-Email-Compromise-Szenario mit gezielten, glaubwürdigen E-Mails und nutzten den gewohnten Freigabeprozess im Finanzbereich aus.

Fall 3: Betrug mit Ausschreibungsdaten in der EU

Mehrere Landeskriminalämter und Stellen der öffentlichen Hand warnten 2025 vor einer Betrugsmasche rund um öffentliche Ausschreibungen. Kriminelle lasen Daten aus Portalen wie TED (Tenders Electronic Daily) aus und kontaktierten anschließend die tatsächlichen Ausschreibungsgewinner im Namen des Auftraggebers. Sie forderten Rechnungen an, tauschten darin unauffällig die Bankverbindung aus und sendeten die manipulierten Dokumente an die ausschreibende Stelle. Auf diese Weise flossen bereits mehrfach sechsstellige Beträge auf Konten der Täter:innen.

Unser Fazit: Warum Sie Phishing-Beispiele kennen sollten

Phishing bedroht Unternehmen nicht nur über technische Schwachstellen, sondern vor allem bei alltäglichen Entscheidungen im Arbeitsprozess. Wer typische Betrugsversuche wie gefälschte Rechnungen, fingierte Chef-Anweisungen und manipulierte Log-in-Seiten kennt, identifiziert verdächtige Nachrichten deutlich schneller und reagiert effektiver.
Moderne Angriffe zielen auf Routine und Vertrauen. Sie sind besonders dann erfolgreich, wenn Mitarbeitende unter Zeitdruck stehen oder Prozesse unklar sind. Konkrete Richtlinien, realistische Schulungen und eine Sicherheitskultur, die Rückfragen erlaubt, bilden den besten Schutz. Erst wenn Ihr Team Phishing sicher als solches einordnen kann, greifen Sicherheitsmaßnahmen, Verantwortlichkeiten und technische Schutzsysteme wirksam ineinander.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Phishing-Beispiele: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Datensicherung unter Windows 11: So sichern Sie Ihre Daten richtig

Ein regelmäßiges Back-up schützt Ihre Firmendaten und kann im Schadensfall viel Geld und Zeit sparen. Welche Bordmittel und externen Werkzeuge Sie für eine Datensicherung unter Windows 11 nutzen können, erfahren Sie in diesem Beitrag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren