Nominiert für die »WOMEN OF THE YEAR«-Awards 2025! Kategorie: IT – CxO Vote for Carolina: https://www.fit-kongress.de/award Link anklicken/ zur Abstimmung/ jetzt starten /Women in IT/ CxO/ Carolina Heyder |
Nominated for the „WOMEN OF THE YEAR“ Awards 2025! Category: IT – CxO Vote for Carolina: https://www.fit-kongress.de/award Click the link / to vote / start now / Women in IT / CxO / Carolina Heyder |
Laut Palo Alto Networks sind über ein Drittel aller Cybervorfälle auf Social Engineering zurückzuführen. KI-Tools eröffnen neue Angriffsvektoren. | Palo Alto Networks reports that over a third of all cyber incidents are due to social engineering. AI tools open new attack vectors. |
Social Engineering hat sich zum dominierenden Cyberbedrohungsvektor entwickelt – und KI macht diese Angriffe noch gefährlicher. Dies geht aus der neuen Studie „2025 Unit 42 Global Incident Response Report: Social Engineering Edition“ von Palo Alto Networks hervor. Über ein Drittel aller Cybervorfälle beginnt mit Social-Engineering-Taktiken, wobei Phishing 65 % der Fälle ausmacht.
Besonders alarmierend ist, dass Angreifer zunehmend KI-Tools für realistische Stimmklone, automatisierte Täuschungen und personalisierte Köder nutzen. Die Studie zeigt, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen – Unternehmen müssen ihre Verteidigungsstrategien grundlegend überdenken. Der Bericht analysiert, wie Angreifer Vertrauen ausnutzen, um in Organisationen einzudringen, was zu Geschäftsunterbrechungen und finanziellen Verlusten führt. Die Erkenntnisse stammen aus der Telemetrie von Palo Alto Networks, über 700 Fallstudien zur Reaktion auf Vorfälle und der Bedrohungsforschung der Unit 42. Wie menschliche Schwachstellen ausgenutzt werden Social Engineering ist der am häufigsten beobachtete anfängliche Zugriffsvektor, wobei Phishing 65 % der durch Social Engineering verursachten Fälle ausmacht. Diese Angriffe zielen häufig auf privilegierte Konten (66 %) ab, nutzen die Nachahmung interner Mitarbeiter (45 %) und beinhalten Rückruf- oder sprachbasierte Techniken (23 %), die immer ausgefeilter werden, da Angreifer KI nutzen. Der Erfolg von Social Engineering beruht eher auf der Ausnutzung menschlichen Verhaltens und schwacher Kontrollen als auf technischen Schwachstellen. Die Daten zeigen mehrere Schlüsselmuster, die den Erfolg dieser Social-Engineering-Angriffe bestimmen.
KI hat die Macht, Social-Engineering-Bedrohungen neu zu gestalten. Während traditionelle Methoden fortbestehen, nutzen Angreifer mittlerweile KI-Tools für Geschwindigkeit, Realismus und Skalierung. Unit 42 hat bei Vorfällen drei Ebenen KI-gestützter Werkzeuge beobachtet: Dies deutet auf einen Wandel hin, bei dem KI-Komponenten konventionelles Social Engineering unterstützen und so den Umfang, das Tempo und die Anpassungsfähigkeit von Angriffen erhöhen. Social Engineering kann sowohl zielgerichtet als auch stark skalierbar sein High-Touch Compromise Angriffe zielen in Echtzeit auf bestimmte Personen ab. Hacker geben sich als Mitarbeiter aus, nutzen Helpdesks aus und eskalieren den Zugriff, ohne Malware einzusetzen. Dabei handelt es sich häufig um Sprachköder, Live-Vorwände und gestohlene Identitätsdaten, wie in Muddled Libra und verschiedenen nationalstaatlichen Aktivitäten zu sehen ist. Diese White-Glove-Angriffe sind sehr zielgerichtet und maßgeschneidert und nutzen Helpdesk-Imitation, Sprachspoofing und technische Aufklärung, um tiefen Zugriff, umfassendere Systemkontrolle und ein höheres Monetarisierungspotenzial zu erreichen. Zu den groß angelegten Täuschungen zählen Kampagnen im ClickFix-Stil, SEO-Poisoning, gefälschte Browser-Eingabeaufforderungen und gemischte Köder, die vom Benutzer initiierte Kompromisse auf mehreren Geräten und Plattformen auslösen. Groß angelegte ClickFix-Kampagnen verleiten Benutzer durch betrügerische Systemaufforderungen und CAPTCHA-Tests zur Ausführung von Malware. Wir haben diese Angriffe im Gesundheitswesen, im Einzelhandel und im öffentlichen Dienst beobachtet, die häufig zu weitverbreiteten Beeinträchtigungen der Qualifikationen und Betriebsausfällen führten. Social Engineering Social Engineering erfolgt durch übererlaubten Zugriff, Lücken in der Verhaltenstransparenz und unbestätigtem Vertrauen der Benutzer in menschliche Prozesse. Hacker nutzen Identitätssysteme, Helpdesk-Protokolle und Fast-Track-Genehmigungen aus, indem sie Routineaktivitäten nachahmen. Um dem entgegenzuwirken, müssen Sicherheitsverantwortliche über das Bewusstsein der Benutzer hinausgehen und Social Engineering als systemische Bedrohung anerkennen. Dies erfordert:
Angreifer nutzen menschliches Vertrauen und Produktivität aus. Die Natur von Vertrauen, Verifizierung und Verteidigung verändert sich. Dieser Bericht spiegelt die im vergangenen Jahr beobachteten Trends und Innovationen bei Angreifern wider. Durch die Kontextualisierung dieser Erkenntnisse erhalten Sicherheitsverantwortliche Werkzeuge, um Abwehrmaßnahmen neu zu kalibrieren, die Geschäftskontinuität zu schützen und sich in einem sich entwickelnden Bedrohungsumfeld einen Vorsprung zu verschaffen. |
Social engineering has become the dominant cyber threat vector, and AI makes these attacks even more dangerous. This is evident in the new study, „2025 Unit 42 Global Incident Response Report: Social Engineering Edition” by Palo Alto Networks. Over a third of all cyber incidents start with social engineering tactics; phishing accounts for 65% of these cases.
It is particularly alarming that attackers are increasingly using AI tools to create realistic voice clones, automate tamping, and personalize baits. The study shows that conventional security measures are no longer sufficient; companies must rethink their defense strategies fundamentally. The report analyzes how attackers exploit confidence to infiltrate organizations, resulting in business interruptions and financial losses. These findings are based on Palo Alto Networks‘ telemetry, over 700 case studies in response to incidents, and threat research from Unit 42. How human weaknesses are exploited Social engineering is the most frequently observed initial access vector; phishing accounts for 65% of cases caused by social engineering. These attacks often target privileged accounts (66%), imitate internal employees (45%), and use more sophisticated recall- or speech-based techniques (23%) as attackers employ AI. The success of social engineering depends more on human behavior and weak controls than on technical weaknesses. The data reveal several key patterns that determine the success of these attacks.
AI Fuels a New Era of Social Engineering AI has the power to reshape social engineering threats. While traditional methods persist, attackers are now using AI tools for speed, realism and scale. Unit 42 has observed three levels of AI-enabled tooling in incidents:
This indicates a shift where AI components support conventional social engineering, increasing the scale, pace and adaptability of attacks. Social Engineering Can Be Both Highly Targeted and Highly Scalable In the report, Unit 42 outlines two top observed social engineering models, both designed to bypass controls by mimicking trusted activity: High-touch compromise targets specific individuals in real time. Threat actors impersonate staff, exploit help desks and escalate access without deploying malware. This often involves voice lures, live pretexts and stolen identity data, as seen in Muddled Libra and various nation-state activities. These white glove attacks are highly targeted and tailored, employing help desk impersonation, voice spoofing and technical reconnaissance to achieve deep access, broader system control and higher potential for monetization. At-scale deception includes ClickFix-style campaigns, SEO poisoning, fake browser prompts and blended lures that trigger user-initiated compromise across multiple devices and platforms. Large-scale ClickFix campaigns trick users into executing malware through fraudulent system prompts and CAPTCHA tests. We’ve observed these attacks across healthcare, retail and government sectors, often resulting in widespread credential compromise and operational downtime. How Organizations Become Low-Hanging Fruit for Social Engineering Social engineering persists due to overpermissioned access, gaps in behavioral visibility and unverified user trust in human processes. Threat actors exploit identity systems, help desk protocols and fast-track approvals by mimicking routine activity. To counter this, security leaders must shift beyond user awareness, recognizing social engineering as a systemic threat. This requires:
As technology evolves, attackers exploit human trust and productivity. The nature of trust, verification and defense is changing. This report reflects trends and attacker innovations observed over the past year. By contextualizing these findings, security leaders gain tools to recalibrate defenses, protect business continuity and maintain an edge in an evolving threat environment. |
Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. | NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de