So machen Betrüger mit KI mehr Kasse
Künstliche Intelligenz treibt die Schäden durch Betrug bei Unternehmen in die Höhe. Wie Zahlen des Kreditversicherers Allianz Trade zeigen, nutzen Wirtschaftskriminelle die Technologie, um ihre Angriffe zu professionalisieren und die Frequenz deutlich zu erhöhen.
Zahlen des Kreditversicherers Allianz Trade zeigen ein starkes Wachstum der Schäden aufgrund von Betrugsmaschen. Vor allem Social-Engineering-Angriffe rücken durch KI in den Vordergrund, wie Allianz Trade Schweiz mitteilt. Bei diesen Maschen manipulieren menschliche Hacker Mitarbeitende mit psychologischen Tricks und gefälschten sowie gestohlenen Identitäten. Damit verleiten die Betrüger ihre potenziellen Opfer, sensible Daten preiszugeben oder Firmengelder zu überweisen. Solche Maschen stiegen laut Allianz im Jahr 2025 in Deutschland um insgesamt 60 Prozent an. Die Schweiz weise aber insgesamt sehr ähnliche Tedenzen auf.
Alleine die Schäden durch die Fake-President-Betrugsmaschen - bekannt als CEO Fraud - nahmen im Jahr 2024 um 200 Prozent zu und stiegen 2025 um weitere 81 Prozent an. Dies, obwohl die Fallzahlen im Jahr 2024 um 12 Prozent und 2025 um 13 Prozent gesunken sind. Auch die Schäden durch den Bestellerbetrug - in dem die Betrüger sich als Kunde ausgeben und Warenströme an manipulierten Lieferadressen umleiten - stiegen 2025 um 139 Prozent, während die Fallzahlen um 61 Prozent zunahmen.
Trotz Aufrüstung der technischen Schutzmassnahmen bleibe der Mensch die Schwachstelle, sagt Marie-Christine Kragh, Globale Leiterin Vertrauensschadenversicherung bei Allianz Trade. "Social Engineering funktioniert, weil mit Emotionen gespielt wird - etwa in Form von Wertschätzung." Gegen kriminelle Machenschaften helfen eine gute Fehler- und offene Unternehmenskultur. "Denn eine einzige Rückfrage beim Chef, ob der Auftrag wirklich echt ist, lässt das ganze Betrugs-Konstrukt einstürzen wie ein Kartenhaus."
Durchschnittlich liegen die Schäden im einstelligen Millionenbereich, während die Grossschäden teilweise deutlich im zweistelligen Millionenbereich liegen, wie das Unternehmen weiter mitteilt. Grossschäden in dieser Höhe habe es bereits beim ersten Aufkommen der Social-Engineering-Betrugsmaschen Anfang der 2010er Jahre gegeben.
KI perfektioniert die Betrugsmaschen
"Es ist ein Katz-und-Maus-Spiel: Die Kriminellen perfektionieren ihre Betrugsmaschen mittels KI und die Unternehmen versuchen, mit ihren Schutzmechanismen Schritt zu halten", sagt Kragh. Dies sei allerdings immer schwieriger, denn E-Mails sind laut Kragh inzwischen makellos und Deepfakes täuschend echt. "Das Ausnutzen von künstlich erzeugten Stimmen und Bildern für die Vertrauensbildung ist ein mächtiges Werkzeug, das in vielen Fällen auch bei geschulten Mitarbeitenden alle Zweifel verschwinden lässt." Massgeschneiderte E-Mails mit internen Details schaffen aber auch eine sehr hohe Glaubwürdigkeit und steigern damit die Erfolgschancen der Betrüger.
Auch in den eigenen Reihen lauert eine grosse Gefahr durch sogenannte Innentäter: "Innentäter richteten mit 65 Prozent die grössten Schäden an - auf externe Täter entfielen 35 Prozent der gemeldeten Schäden", wie es in der Mitteilung weiter heisst.
Erst Phishing, dann Social Engineering
Kriminelle brauchen für solche Maschen keine IT- oder Coding-Kenntnisse mehr, sagt Dirk Koch, Certified Ethical Hacker und Partner bei der Rechtsanwaltskanzlei Bytelaw. "Entsprechende Tools gibt es im Darknet quasi von der Stange und zu inzwischen vergleichsweise kleinen Preisen." Damit brauchen die Kriminellen nur zwei Phasen für den Betrug: "Über extrem gut gemachte Phishing- und Vishing-Angriffe mithilfe von KI-Tools verschaffen sie sich zunächst Zugang zu den Systemen. Das öffnet für die dann folgenden Social-Engineering-Angriffe Tür und Tor."
Für Dirk Koch sind in Unternehmen eine Phishing-resistente Multi-Faktor-Authentifizierung und verifizierte E-Mail-Signatur-Verfahren ein "Must-Have". "Auch die Nutzung von KI-basierten Filtern sowie eine sogenannte 'Zero-Trust-Architektur', bei der jeder einzelne Zugriff geprüft wird, hilft, Angriffe frühzeitig zu erkennen und Schäden zu begrenzen." Zudem sollten Organisationen die Prozesse für Zahlungsfreigaben stets überprüfen, ein Vier-Augen-Prinzip einführen sowie Änderungen von Zahlungsdaten nur nach telefonischer Rückfrage über die bekannte, beim Erstkontakt hinterlegte Nummer vornehmen. Ausserdem seien laut Koch die Reaktionszeiten entscheidend, bei der Wiederbeschaffung des Geldes.
Das könnte Sie auch interessieren: Cyberkriminelle nutzen Gemini im Google Kalender um die Datenschutzkontrolle zu umgehen und ihren Angriff zu starten. Lesen Sie hier mehr über die Entdeckung der Sicherheitsfirma Miggo.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Jeff Bezos' Blue Origin stellt Terawave-Satellitennetz vor
Faramir braucht Hilfe beim Kartenlesen
Xeit präsentiert neue Employer-Branding-Marke
Schweizer App sagt Klima in Weinbergen bis 2090 voraus
Darum verpuffen die Produktivitätsgewinne durch KI
Sicherheitsexperte entdeckt 149 Millionen geleakte Passwörter
So machen Betrüger mit KI mehr Kasse
Infosys eröffnet Büro in Zürich
So beflügelt KI das MSP-Geschäft in diesem Jahr