Die irische National Treasury Management Agency (NTMA) konnte nur die Hälfte der gestohlenen fünf Millionen Euro zurückholen. CEO Frank O’Connor muss heute vor dem öffentlichen Rechnungsausschuss aussagen. Der Vorfall gilt als einer der schwersten erfolgreichen Phishing-Angriffe auf eine irische Staatsbehörde der letzten Jahre.
Die Täter tarnten eine betrügerische Zahlungsaufforderung als legitime Anfrage eines Partners des Ireland Strategic Investment Fund (ISIF). Trotz schneller Gegenmaßnahmen verschwand die Hälfte der Summe spurlos – ein Beleg dafür, wie rasch Cyberkriminelle gestohlene Gelder durch internationale Finanzsysteme schleusen.
Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam schützen kann. In 4 Schritten zur erfolgreichen Hacker-Abwehr
Explosionsartiger Anstieg automatisierter Phishing-Angriffe
Der Fall NTMA steht exemplarisch für eine besorgniserregende Entwicklung: Kriminelle nutzen zunehmend legitime Automatisierungstools für ihre Attacken. Laut Daten von Cisco Talos stieg der Missbrauch von n8n-Webhooks zwischen Januar 2025 und März 2026 um 686 Prozent. Die Angreifer verwenden vertrauenswürdig wirkende Subdomains wie n8n.cloud, um Phishing-Seiten zu hosten, die sowohl Nutzer als auch Sicherheitsfilter täuschen.
Die Kampagnen setzen auf CAPTCHA-Abfragen und modifizierte Fernwartungstools wie Datto und ITarian. Damit umgehen sie klassische Sandbox-Analysen. Sicherheitsexperten empfehlen Unternehmen, detaillierte Inventare autorisierter KI-Workloads zu führen, statt lediglich Domains zu blockieren.
Phishing-as-a-Service dominiert die Bedrohungslandschaft
Der aktuelle Email Threats Report von Barracuda, der 3,1 Milliarden E-Mails analysierte, zeigt: 90 Prozent aller Massen-Phishing-Kampagnen nutzen inzwischen Phishing-as-a-Service-Plattformen (PaaS). Selbst Angreifer mit geringen Kenntnissen können so professionelle Attacken starten. Phishing macht mittlerweile 48 Prozent aller bösartigen E-Mails aus.
Besonders alarmierend: Rund 70 Prozent der aktuell kursierenden schädlichen PDFs enthalten manipulierte QR-Codes. Diese sogenannte „Quishing“-Methode leitet Nutzer auf betrügerische Websites und umgeht dabei die üblichen E-Mail-Linkschutzmechanismen.
Kriminelle verlagern Angriffe auf Teams und Signal
Da E-Mail-Sicherheit immer besser wird, weichen Angreifer auf Kollaborationsplattformen aus. Microsoft dokumentierte die Aktivitäten der Gruppe Storm-1811, die gekaperte externe Kontakte – oft von kompromittierten Lieferanten – nutzt, um Anrufe und Nachrichten in Teams zu initiieren.
Das Schema: Ein angeblicher IT-Support-Mitarbeiter kontaktiert Mitarbeiter, fordert sie zur Bildschirmfreigabe auf oder verlangt das Zurücksetzen von Passwörtern. Der britische Government Cyber Security Breaches Survey 2025 identifizierte Social Engineering als primären Angriffsvektor für Unternehmen.
Auch Signal reagierte: Nach Warnungen deutscher und niederländischer Behörden sowie einer gemeinsamen FBI/CISA-Warnung vom März 2026 führte der Messenger neue Sicherheitswarnungen ein. Russische Hacker hatten zuvor die „Linked Devices“-Funktion ins Visier genommen.
Kommunen und kleine Organisationen im Visier
Die Bedrohung betrifft nicht nur nationale Behörden. In Idaho warnten Beamte vor betrügerischen Grundstücksgenehmigungs-Rechnungen. In Arizona erhielten Bürger Phishing-Mails, die angeblich von Stadtmitarbeitern stammten. In Ohio meldeten Polizeibehörden eine Welle von Betrugsanrufen, die angeblich von Regierungsstellen kämen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen. Ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. Gratis-E-Book zur IT-Sicherheit herunterladen
Diese lokalisierten Attacken nutzen die öffentliche Zugänglichkeit von Verwaltungsdaten. TransUnion berichtet, dass verdächtige Betrugsversuche in Kanada 2025 bei 4,4 Prozent lagen – über dem globalen Durchschnitt von 3,8 Prozent. Der mittlere Schaden pro Opfer betrug umgerechnet rund 900 Euro.
Milliardenverluste durch Social-Media-Betrug
Die wirtschaftlichen Auswirkungen sind enorm. Die US-Handelsbehörde FTC veröffentlichte am 13. Mai 2026 Daten, wonach Social-Media-Betrug allein US-Bürger 2025 umgerechnet knapp zwei Milliarden Euro kostete – ein Anstieg um das Achtfache seit 2020. Das FBI meldete für 2024 Gesamtverluste durch Finanzbetrug von umgerechnet rund 15,3 Milliarden Euro.
In Houston gestand Edikan Adiakpan seine Beteiligung an einer Business-Email-Compromise-Affäre (BEC), die zwischen 2020 und 2022 lief. Die Täter erbeuteten fast eine Million Euro, ein einzelnes Opfer überwies umgerechnet über 850.000 Euro auf betrügerische Konten. Adiakpan drohen bis zu fünf Jahre Haft.
KI-gestützte Abwehr und neue Sicherheitsstandards
Sicherheitsoperationen setzen zunehmend auf Verhaltensanalyse. Eine Studie von ANY.RUN zeigt, dass verhaltensbasierte Sandboxing-Lösungen die durchschnittliche Bearbeitungszeit pro Vorfall um 21 Minuten verkürzen und die Arbeitslast für Analysten um 20 Prozent reduzieren können. Angesichts durchschnittlich 34 Prozent monatlicher Kontoübernahmeversuche ist das ein entscheidender Vorteil.
Microsofts Patch-Day im Mai 2026 schloss 137 Sicherheitslücken, darunter 31 kritische. Google blockiert eigenen Angaben zufolge mit KI-Systemen 99,9 Prozent des Spams in Gmail – rund 15 Milliarden Nachrichten täglich. Neue Initiativen wie die Global Signal Exchange und integrierte Betrugserkennung in Google-Smartphones sollen Echtzeitschutz bieten.
Für die NTMA steht nun die Aufarbeitung im Vordergrund. Die heutige Anhörung und die Ergebnisse laufender Ermittlungen werden voraussichtlich neue Standards dafür setzen, wie öffentliche und private Einrichtungen mit hochwertigen Zahlungsanfragen umgehen – in einer Ära allgegenwärtiger digitaler Täuschung.

