Vishing auf Platz 2: Telefonbetrug wird für Cyberkriminelle immer attraktiver

Voice Phishing (Vishing) ist 2025 zum zweithäufigsten Angriffsvektor aufgestiegen. Warum Schweizer Unternehmen die Bedrohung ernst nehmen müssen.

Was ist passiert?

Der aktuelle M-Trends Report 2026 von Mandiant und Google Threat Intelligence Group zeigt eine bemerkenswerte Verschiebung in der Bedrohungslandschaft: Vishing (Voice Phishing) ist 2025 mit 11 Prozent aller Angriffe auf Platz 2 der häufigsten Angriffsvektoren aufgestiegen. Nur die Ausnutzung von Schwachstellen liegt mit 32 Prozent noch darüber — bereits im sechsten Jahr in Folge.

Warum Vishing so gefährlich ist

Im Gegensatz zu klassischem E-Mail-Phishing setzt Vishing auf Echtzeitkommunikation mit realen Personen. Das macht diese Angriffsform besonders widerstandsfähig gegen technische Schutzmassnahmen: Kein Spamfilter kann einen überzeugenden Telefonanruf blockieren.

Die Angreifer geben sich als IT-Support, Bankmitarbeitende oder Behördenvertreter aus und nutzen psychologischen Druck, um Opfer zur Preisgabe von Zugangsdaten oder zur Installation von Fernwartungssoftware zu bewegen.

Weitere Erkenntnisse aus dem Report

  • Tech-Branche im Visier: Die Technologiebranche hat Finanzdienstleister als meistattackierten Sektor abgelöst
  • Access-as-a-Service: Angreifer spezialisieren sich zunehmend — einer verschafft den Zugang, ein anderer führt den eigentlichen Angriff (z.B. Ransomware) aus. Der Zugang wird teilweise innerhalb von 30 Sekunden weitergegeben
  • Schnellere Erkennung in EMEA: Die durchschnittliche Verweildauer von Angreifern in Unternehmensnetzwerken sank in der EMEA-Region auf 20 Tage
  • E-Mail-Phishing in Europa: In der EMEA-Region bleibt klassisches E-Mail-Phishing deutlich verbreiteter als im globalen Durchschnitt

Einordnung und Versicherungsbezug

Für Schweizer KMU ist die Vishing-Bedrohung besonders relevant. Kleine Unternehmen haben oft keine dedizierte IT-Abteilung — wenn ein vermeintlicher «Microsoft-Techniker» anruft und vor einem Sicherheitsproblem warnt, fehlt häufig die Gegenkontrolle.

Die Kombination aus Social Engineering am Telefon und anschliessendem Ransomware-Angriff kann für ein KMU existenzbedrohend sein. Eine Cyberversicherung deckt in solchen Fällen typischerweise:

  • Betriebsunterbrechungskosten während der Systemwiederherstellung
  • Forensische Untersuchung zur Aufklärung des Angriffsvektors
  • Incident Response durch spezialisierte Teams
  • Rechtsberatung bei Datenschutzverletzungen

Handlungsempfehlungen

  1. Telefonische Verifizierung einführen — Bei unerwarteten Anrufen immer über eine bekannte Nummer zurückrufen
  2. Awareness-Schulungen erweitern — Nicht nur E-Mail-Phishing, sondern auch Telefon- und SMS-Betrug trainieren
  3. Keine Fernzugriffe auf Zuruf — IT-Support-Anfragen immer über offizielle Kanäle bestätigen
  4. Prozesse dokumentieren — Klare Regeln, wer welche Systemzugriffe autorisieren darf
  5. Cyberversicherung prüfen — Sicherstellen, dass Social-Engineering-Angriffe in der Police abgedeckt sind

Haben Sie Fragen zu Cyberversicherungen?

Unsere Partner bei BTAG Versicherungsbroker AG beraten Sie gerne — kostenlos und unverbindlich. Kein Verkaufsdruck, nur Expertise.

Ein Service der BTAG Versicherungsbroker AG, Bern — unabhängige Beratung seit 1990.

BTAG Versicherungsbroker AG Mitglied SIBA FINMA Register-Nr. 12229
Beratung anfragen →