Vishing auf Platz 2: Telefonbetrug wird für Cyberkriminelle immer attraktiver
Voice Phishing (Vishing) ist 2025 zum zweithäufigsten Angriffsvektor aufgestiegen. Warum Schweizer Unternehmen die Bedrohung ernst nehmen müssen.
Was ist passiert?
Der aktuelle M-Trends Report 2026 von Mandiant und Google Threat Intelligence Group zeigt eine bemerkenswerte Verschiebung in der Bedrohungslandschaft: Vishing (Voice Phishing) ist 2025 mit 11 Prozent aller Angriffe auf Platz 2 der häufigsten Angriffsvektoren aufgestiegen. Nur die Ausnutzung von Schwachstellen liegt mit 32 Prozent noch darüber — bereits im sechsten Jahr in Folge.
Warum Vishing so gefährlich ist
Im Gegensatz zu klassischem E-Mail-Phishing setzt Vishing auf Echtzeitkommunikation mit realen Personen. Das macht diese Angriffsform besonders widerstandsfähig gegen technische Schutzmassnahmen: Kein Spamfilter kann einen überzeugenden Telefonanruf blockieren.
Die Angreifer geben sich als IT-Support, Bankmitarbeitende oder Behördenvertreter aus und nutzen psychologischen Druck, um Opfer zur Preisgabe von Zugangsdaten oder zur Installation von Fernwartungssoftware zu bewegen.
Weitere Erkenntnisse aus dem Report
- Tech-Branche im Visier: Die Technologiebranche hat Finanzdienstleister als meistattackierten Sektor abgelöst
- Access-as-a-Service: Angreifer spezialisieren sich zunehmend — einer verschafft den Zugang, ein anderer führt den eigentlichen Angriff (z.B. Ransomware) aus. Der Zugang wird teilweise innerhalb von 30 Sekunden weitergegeben
- Schnellere Erkennung in EMEA: Die durchschnittliche Verweildauer von Angreifern in Unternehmensnetzwerken sank in der EMEA-Region auf 20 Tage
- E-Mail-Phishing in Europa: In der EMEA-Region bleibt klassisches E-Mail-Phishing deutlich verbreiteter als im globalen Durchschnitt
Einordnung und Versicherungsbezug
Für Schweizer KMU ist die Vishing-Bedrohung besonders relevant. Kleine Unternehmen haben oft keine dedizierte IT-Abteilung — wenn ein vermeintlicher «Microsoft-Techniker» anruft und vor einem Sicherheitsproblem warnt, fehlt häufig die Gegenkontrolle.
Die Kombination aus Social Engineering am Telefon und anschliessendem Ransomware-Angriff kann für ein KMU existenzbedrohend sein. Eine Cyberversicherung deckt in solchen Fällen typischerweise:
- Betriebsunterbrechungskosten während der Systemwiederherstellung
- Forensische Untersuchung zur Aufklärung des Angriffsvektors
- Incident Response durch spezialisierte Teams
- Rechtsberatung bei Datenschutzverletzungen
Handlungsempfehlungen
- Telefonische Verifizierung einführen — Bei unerwarteten Anrufen immer über eine bekannte Nummer zurückrufen
- Awareness-Schulungen erweitern — Nicht nur E-Mail-Phishing, sondern auch Telefon- und SMS-Betrug trainieren
- Keine Fernzugriffe auf Zuruf — IT-Support-Anfragen immer über offizielle Kanäle bestätigen
- Prozesse dokumentieren — Klare Regeln, wer welche Systemzugriffe autorisieren darf
- Cyberversicherung prüfen — Sicherstellen, dass Social-Engineering-Angriffe in der Police abgedeckt sind