Article disponible en allemand
Cet article n'est actuellement disponible qu'en allemand. Nous travaillons à la traduction de notre contenu en français.
Lire en allemandBedrohungen
Social Engineering Angriffe: Fallbeispiele und Schutz für Schweizer Unternehmen
Social Engineering ist keine technische Schwachstelle – es ist die gezielte Manipulation von Menschen. Und genau deshalb ist es so gefährlich: Während Firewalls, Endpoint-Protection und SIEM-Systeme kontinuierlich verbessert werden, bleibt der Mensch das schwächste Glied in der Sicherheitskette. Laut dem Verizon Data Breach Investigations Report (DBIR) 2024 involvieren 74 % aller Datenpannen weltweit den Faktor Mensch – sei es durch Social Engineering, Fehler oder Missbrauch von Zugangsdaten. Für Schweizer Unternehmen, die oft über hochsensible Finanzdaten, geistiges Eigentum und vertrauliche Kundendaten verfügen, ist diese Bedrohung besonders akut.
Dieser Artikel beleuchtet die wichtigsten Social-Engineering-Angriffsmethoden, zeigt anhand anonymisierter Schweizer Fallbeispiele, wie Angreifer vorgehen, und liefert konkrete Schutzmassnahmen für Ihr Unternehmen.
Zentrale Erkenntnis
Laut dem Bundesamt für Cybersicherheit (BACS, ehemals NCSC) wurden im Jahr 2024 über 63.000 Cybervorfälle in der Schweiz gemeldet. Social Engineering – insbesondere Phishing, Vishing und Pretexting – war bei der Mehrheit dieser Fälle der initiale Angriffsvektor. Die Dunkelziffer nicht gemeldeter Vorfälle ist laut BACS-Halbjahresbericht erheblich höher.
Was ist Social Engineering?
Social Engineering umfasst alle Techniken, bei denen Angreifer menschliche Psychologie ausnutzen, um Zugang zu Systemen, Informationen oder Gebäuden zu erlangen. Im Gegensatz zu rein technischen Angriffen zielt Social Engineering auf Vertrauen, Hilfsbereitschaft, Zeitdruck und Autoritätshörigkeit ab – also auf grundlegende menschliche Eigenschaften, die sich nicht einfach «patchen» lassen.
Die ehemalige Melde- und Analysestelle Informationssicherung (MELANI) – heute Teil des BACS – warnte bereits in ihren frühen Berichten vor der zunehmenden Professionalisierung von Social-Engineering-Angriffen auf Schweizer Unternehmen. Diese Warnung hat sich in den vergangenen Jahren eindrucksvoll bestätigt.
Social Engineering in Zahlen: Statistiken für die Schweiz
Um das Ausmass der Bedrohung zu verdeutlichen, hier die wichtigsten aktuellen Zahlen:
74 %
aller Datenpannen involvieren den Faktor Mensch (Verizon DBIR 2024)
63.000+
Cybervorfälle 2024 beim BACS gemeldet, Grosssteil durch Social Engineering initiiert
CHF 4,5 Mio.
durchschnittliche Kosten einer Datenpanne in der Schweiz (IBM Cost of a Data Breach, 2024)
68 %
der erfolgreichen Angriffe nutzten Social Engineering als initialen Zugangsvektor (Verizon DBIR 2024)
31 %
der Mitarbeitenden klicken auf simulierte Phishing-Mails ohne vorheriges Training (Proofpoint State of the Phish, 2024)
+150 %
Anstieg von Vishing-Angriffen (Voice Phishing) in Europa seit 2023 (Europol IOCTA 2024)
Die fünf wichtigsten Social-Engineering-Angriffstypen
Social Engineering ist ein Oberbegriff für verschiedene Angriffsmethoden. Die folgende Tabelle gibt einen Überblick über die fünf häufigsten Techniken, die gegen Schweizer Unternehmen eingesetzt werden:
| Angriffstyp | Kanal | Beschreibung | Typisches Ziel | Erkennungsschwierigkeit |
|---|---|---|---|---|
| Phishing | Gefälschte E-Mails, die Empfänger zur Preisgabe von Zugangsdaten oder zur Ausführung von Malware verleiten | Zugangsdaten, Malware-Installation | Mittel – bei KI-gestützten Angriffen hoch | |
| Vishing | Telefon | Telefonanrufe unter falscher Identität (z. B. IT-Support, Bankberater, Behörde), um sensible Informationen zu erlangen | Kontodaten, interne Informationen, Überweisungen | Hoch – insbesondere mit Deepfake-Stimmen |
| Smishing | SMS / Messenger | Betrügerische SMS oder Messenger-Nachrichten mit Links zu Phishing-Seiten oder Malware | Zugangsdaten, App-Installationen | Mittel – umgeht oft E-Mail-Sicherheitsfilter |
| Pretexting | Multi-Channel | Der Angreifer erschafft eine glaubwürdige Legende (z. B. neuer Lieferant, Wirtschaftsprüfer) und baut über Tage oder Wochen Vertrauen auf | Vertrauliche Dokumente, Systemzugang | Sehr hoch – schwer von legitimer Kommunikation zu unterscheiden |
| Tailgating | Physisch | Unbefugter Zutritt zu gesicherten Bereichen durch Ausnutzen der Höflichkeit von Mitarbeitenden (z. B. «Tür aufhalten») | Physischer Zugang zu Servern, Arbeitsplätzen, Dokumenten | Mittel – erfordert physische Präsenz |
Viele erfolgreiche Angriffe kombinieren mehrere dieser Techniken. Ein typisches Szenario: Der Angreifer recherchiert das Zielunternehmen über LinkedIn und die Website (Reconnaissance), ruft unter falschem Namen die Zentrale an (Vishing/Pretexting), lässt sich zur Zielperson durchstellen und sendet anschliessend eine gezielte Phishing-Mail, die auf das Telefonat Bezug nimmt. Für Details zu Phishing-spezifischen Trends und Schutzmassnahmen empfehlen wir unseren ausführlichen Artikel Phishing-Angriffe in der Schweiz 2026.
Fallbeispiele aus der Schweiz
Die folgenden Fallbeispiele basieren auf realen Vorfällen, die in der Schweiz stattgefunden haben. Details wurden anonymisiert, um die betroffenen Unternehmen zu schützen.
Fallbeispiel 1: CEO-Fraud bei einem Industrieunternehmen in der Nordwestschweiz
Branche: Maschinenbau · Mitarbeitende: ~350 · Schaden: CHF 1,2 Millionen
Ablauf: Die Finanzabteilung erhielt an einem Freitagnachmittag eine E-Mail, die scheinbar vom CEO stammte. Dieser befinde sich in Verhandlungen für eine vertrauliche Akquisition und benötige dringend eine Überweisung auf ein Treuhandkonto. Die E-Mail enthielt den korrekten Stil des CEO, verwies auf eine tatsächlich stattfindende Messe, auf der er sich befand, und betonte die Vertraulichkeit. Die Absender-Domain war eine sogenannte «Cousin Domain» – statt firma-xyz.ch wurde firma-xyz.ch.com verwendet.
Warum es funktionierte: Der Angreifer hatte Wochen zuvor Informationen über das Unternehmen, den CEO und aktuelle Geschäftsaktivitäten gesammelt. Der Zeitpunkt (Freitagnachmittag) war bewusst gewählt, um Rückfragen zu erschweren. Es existierte kein verbindliches Vier-Augen-Prinzip für Überweisungen über CHF 100.000.
Lektion: Technische Massnahmen (DMARC, SPF) hätten die Cousin Domain nicht blockiert, da sie eine eigenständige, korrekt konfigurierte Domain war. Nur ein verbindlicher Freigabeprozess mit telefonischer Rückbestätigung hätte den Schaden verhindert.
Fallbeispiel 2: Vishing mit Deepfake-Stimme bei einer Privatbank in Zürich
Branche: Finanzdienstleistungen · Mitarbeitende: ~120 · Schaden: CHF 430.000 (vor Teilrückführung)
Ablauf: Ein Mitarbeiter der Compliance-Abteilung erhielt einen Anruf, der scheinbar vom Managing Director stammte. Die Stimme war per KI geklont – basierend auf öffentlich verfügbaren Videointerviews und Podcast-Auftritten. Der «Managing Director» wies an, aufgrund einer angeblichen regulatorischen Prüfung der FINMA bestimmte Kundendaten auf eine externe Plattform hochzuladen. Gleichzeitig ging eine E-Mail mit einem Link zur gefälschten Plattform ein.
Warum es funktionierte: Die Stimme war überzeugend, der Anruf kam zu einem Zeitpunkt, an dem der echte Managing Director tatsächlich in einem Meeting war und nicht erreichbar. Die Erwähnung der FINMA erzeugte regulatorischen Druck und Dringlichkeit. Der Mitarbeiter handelte in gutem Glauben.
Lektion: Deepfake-Stimmen sind inzwischen so realistisch, dass sie am Telefon kaum zu erkennen sind. Unternehmen benötigen vereinbarte Codeworte oder Rückrufprozeduren für sensible Anweisungen. Regulatorische Anfragen sollten immer über offizielle Kanäle verifiziert werden.
Fallbeispiel 3: Tailgating und physischer Zugang bei einem Pharma-Zulieferer in Basel
Branche: Life Sciences / Pharma · Mitarbeitende: ~200 · Schaden: Datenexfiltration (Umfang vertraulich)
Ablauf: Eine als Technikerin gekleidete Person verschaffte sich durch Tailgating – das Folgen eines berechtigten Mitarbeiters durch eine Sicherheitsschleuse – Zugang zum Bürogebäude. Sie trug einen gefälschten Besucherausweis und ein Clipboard. Im Serverraum, dessen Tür aufgrund von Wartungsarbeiten offenstand, platzierte sie ein kleines Netzwerkgerät (Dropbox/Implant), das ihr über Wochen Fernzugriff auf das interne Netzwerk ermöglichte.
Warum es funktionierte: Mitarbeitende hielten die Tür aus Höflichkeit auf. Der gefälschte Besucherausweis wurde nicht geprüft. Wartungsfenster für den Serverraum waren nicht durch zusätzliche Zugangskontrollen abgesichert. Das Implant-Gerät wurde erst nach Wochen bei einer routinemässigen Netzwerküberprüfung entdeckt.
Lektion: Physische Sicherheit ist ein oft unterschätzter Bestandteil der Cybersicherheit. Tailgating-Prävention, strikte Besucherrügistration und regelmässige physische Red-Teaming-Assessments sind essenziell – besonders in Branchen mit Zugang zu sensiblen Forschungsdaten.
Fallbeispiel 4: Multi-Channel-Pretexting bei einem IT-Dienstleister in Bern
Branche: IT-Services / Managed Services · Mitarbeitende: ~80 · Schaden: Kompromittierung von Kundensystemen
Ablauf: Der Angreifer gab sich über mehrere Wochen als Vertreter eines potenziellen Grosskunden aus. Er kontaktierte den Vertrieb per LinkedIn, führte ein erstes Telefonat, tauschte E-Mails aus und bat um eine «Testumgebung», um die Dienstleistungen zu evaluieren. Im Rahmen dieses «Onboardings» erhielt er VPN-Zugangsdaten für eine vermeintliche Testumgebung, die jedoch Zugang zum Produktionsnetzwerk ermöglichte. Von dort aus bewegte er sich lateral zu Kundensystemen.
Warum es funktionierte: Der Pretexting-Aufwand war erheblich: Der Angreifer hatte eine glaubwürdige Firmenidentität aufgebaut, inklusive gefälschter Website und LinkedIn-Profilen. Die Sales-Abteilung hatte keine Verifikationsprozesse für Neukunden. Die Netzwerksegmentierung zwischen Test- und Produktionsumgebung war unzureichend.
Lektion: Supply-Chain-Angriffe über Social Engineering sind besonders gefährlich, weil sie das Vertrauen zwischen Geschäftspartnern ausnutzen. Eine Bedrohungsanalyse hilft, solche Angriffsvektoren frühzeitig zu identifizieren. Strikte Netzwerksegmentierung und Identitätsverifizierung für externe Zugänge sind unverzichtbar.
Warum Social Engineering so effektiv ist: Die Psychologie dahinter
Social Engineers nutzen systematisch psychologische Prinzipien aus, die von Robert Cialdini und anderen Forschern beschrieben wurden. Die sechs häufigsten Hebel:
- Autorität: Menschen gehorchen Personen in Machtpositionen. Ein Anruf «vom CEO» oder «von der FINMA» wird seltener hinterfragt als eine Anfrage eines Kollegen.
- Dringlichkeit: Zeitdruck reduziert kritisches Denken. «Die Überweisung muss heute noch raus» verhindert sorgfältige Prüfung.
- Reziprozität: Wenn der Angreifer erst einen «Gefallen» tut (z. B. eine hilfreiche Information liefert), fühlt sich das Opfer verpflichtet, im Gegenzug Informationen preiszugeben.
- Soziale Bestätigung: «Ihre Kollegen haben ihre Passwörter bereits aktualisiert» – Mitarbeitende folgen dem, was andere angeblich schon getan haben.
- Sympathie: Ein freundliches Gespräch am Empfang öffnet Türen – im wörtlichen und übertragenen Sinne.
- Verknappung: «Dieses Sicherheitsupdate ist nur 30 Minuten verfügbar» – künstliche Verknappung treibt zu schnellem, unüberlegtem Handeln.
BACS / MELANI-Warnung
Das BACS (ehemals MELANI) betont in seinen Halbjahresberichten wiederholt, dass Social Engineering die effektivste Methode ist, um auch technisch gut geschützte Organisationen zu kompromittieren. Die Behörde empfiehlt eine Kombination aus technischen Massnahmen und kontinuierlicher Mitarbeitersensibilisierung als wirksamsten Schutz.
Besondere Bedrohungslage für Schweizer Unternehmen
Die Schweiz ist aufgrund mehrerer Faktoren ein besonders attraktives Ziel für Social-Engineering-Angriffe:
- Finanzplatz: Als einer der weltweit führenden Finanzstandorte beherbergen Schweizer Banken, Vermögensverwalter und Versicherungen hochwertige Finanzdaten. CEO-Fraud und Business Email Compromise sind hier besonders lukrativ.
- Pharma und Forschung: Geistiges Eigentum in der Pharma-, Biotech- und Medizintechnologiebranche ist für staatlich geförderte Spionage und organisierte Kriminalität gleichermassen attraktiv.
- KMU-Struktur: Über 99 % der Schweizer Unternehmen sind KMU. Viele verfügen über wertvolle Daten und Geschäftsbeziehungen, aber nicht über dedizierte Security-Teams oder formalisierte Sicherheitsprozesse.
- Mehrsprachigkeit: Die Vielsprachigkeit der Schweiz (Deutsch, Französisch, Italienisch, Englisch) erhöht die Angriffsfläche, da Phishing-Mails in verschiedenen Sprachen weniger Verdacht erregen.
- Vertrauen und Höflichkeit: Die kulturelle Tendenz, hilfsbereit und kooperativ zu sein, wird von Tailgating- und Pretexting-Angreifern gezielt ausgenutzt.
Schutzmassnahmen: Ein ganzheitlicher Ansatz
Effektiver Schutz gegen Social Engineering erfordert eine Kombination aus technischen, organisatorischen und menschlichen Massnahmen. Ein rein technischer Ansatz reicht nicht aus – und ein rein schulungsbasierter Ansatz ebenso wenig.
1. Technische Massnahmen
- Phishing-resistente MFA: FIDO2/WebAuthn für alle kritischen Systeme. Selbst wenn Zugangsdaten durch Social Engineering kompromittiert werden, verhindert hardwarebasierte MFA den Zugriff.
- E-Mail-Authentifizierung: Vollständige Implementierung von SPF, DKIM und DMARC (mit Reject-Policy) sowie externe E-Mail-Kennzeichnung im Posteingang.
- Netzwerksegmentierung: Minimierung des Schadens bei erfolgreichem Social Engineering durch strenge Netzwerktrennung und Least-Privilege-Prinzip.
- Endpoint Detection & Response (EDR): Erkennung verdächtiger Aktivitäten, selbst wenn ein Mitarbeiter versehentlich Malware installiert.
2. Organisatorische Massnahmen
- Vier-Augen-Prinzip: Für alle Überweisungen ab einem definierten Schwellenwert und für sensible Datenfreigaben – mit telefonischer Rückbestätigung über bekannte Nummern.
- Verifizierungsprozesse: Etablierte Prozesse zur Prüfung ungewöhnlicher Anfragen, insbesondere solcher, die Dringlichkeit oder Vertraulichkeit betonen.
- Besuchermanagement: Lückenlose Registrierung, Begleitung und Ausweisprüfung für alle Besucher. Kein Zutritt ohne Anmeldung.
- Incident-Response-Plan: Klare Eskalationswege und Meldeprozesse, damit Mitarbeitende verdächtige Vorfälle schnell und ohne Angst vor Konsequenzen melden können.
3. Menschliche Massnahmen: Cyber Awareness Training
Der wichtigste Schutzfaktor gegen Social Engineering sind geschulte, wachsame Mitarbeitende. Doch herkömmliche Schulungen – einmal jährlich eine Präsentation – reichen nicht aus. Studien der ETH Zürich zeigen, dass der Lerneffekt solcher Einmalschulungen nach vier bis sechs Monaten weitgehend verpufft.
Bei RedTeam Partners Cyber Awareness Training setzen wir auf einen evidenzbasierten Ansatz:
Realistische Multi-Channel-Simulationen
Wir simulieren nicht nur Phishing per E-Mail, sondern auch Vishing, Smishing, Pretexting und physisches Social Engineering. So erleben Mitarbeitende die gesamte Bandbreite der Bedrohungen unter kontrollierten Bedingungen.
Sofortiges, kontextbezogenes Feedback
Mitarbeitende, die auf eine Simulation hereinfallen, erhalten unmittelbar eine Erklärung: Was waren die Warnsignale? Welche psychologischen Trigger wurden eingesetzt? Diese Methode – «Teachable Moments» – ist laut Forschung die effektivste Form der Sensibilisierung.
Adaptive Intensität
Die Schwierigkeit der Simulationen passt sich automatisch an das Niveau der jeweiligen Abteilung an. Teams mit niedrigen Klickraten erhalten anspruchsvollere Szenarien, während vulnerable Gruppen gezielt gefördert werden.
Messbare Ergebnisse
Sie erhalten detaillierte Reportings mit KPIs wie Klickrate, Meldequote, Time-to-Report und abteilungsbezogenen Vergleichen – als Grundlage für kontinuierliche Verbesserung.
Ergebnis unserer Kunden
Schweizer Unternehmen, die unser kontinuierliches Awareness-Programm durchlaufen, verzeichnen nach 12 Monaten eine durchschnittliche Reduktion der Social-Engineering-Anfälligkeit um über 80 %. Die Meldequote verdächtiger Vorfälle steigt im gleichen Zeitraum um den Faktor 4 – ein entscheidender Indikator für eine gelebte Sicherheitskultur.
Die Rolle von Red Teaming bei der Social-Engineering-Abwehr
Simulationen und Schulungen sind essenziell – aber um die tatsächliche Widerstandsfähigkeit Ihrer Organisation zu testen, brauchen Sie einen realistischen Angriff unter kontrollierten Bedingungen. Genau das leistet ein Red-Teaming-Engagement.
Bei einem Social-Engineering-Red-Teaming simulieren unsere CREST-zertifizierten Experten einen vollständigen Angriff auf Ihr Unternehmen – mit denselben Methoden, die auch echte Angreifer einsetzen:
- OSINT-Reconnaissance: Sammlung öffentlich verfügbarer Informationen über Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Infrastruktur.
- Gezielte Phishing- und Vishing-Kampagnen: Massgeschneiderte Angriffe auf ausgewählte Zielpersonen (z. B. Finanzabteilung, IT-Admins, C-Level).
- Physische Infiltration: Versuche, durch Tailgating, Pretexting oder Social Engineering physischen Zugang zu Ihren Räumlichkeiten zu erlangen.
- Laterale Bewegung: Ausnutzung erlangter Zugänge, um kritische Systeme oder Daten zu erreichen.
Das Ergebnis ist ein detaillierter Bericht, der nicht nur die gefundenen Schwachstellen dokumentiert, sondern auch die Angriffskette (Kill Chain) visualisiert und priorisierte Empfehlungen zur Behebung liefert.
Sofortmassnahmen: Was Sie heute tun können
Unabhängig von Ihrer aktuellen Sicherheitsreife – diese Massnahmen sollten Sie unverzüglich umsetzen:
- Meldeprozess einrichten: Stellen Sie sicher, dass alle Mitarbeitenden verdächtige E-Mails, Anrufe oder Besucher einfach und angstfrei melden können – idealerweise per Ein-Klick-Button in Outlook oder Gmail.
- Überweisungsfreigaben härten: Implementieren Sie ab sofort ein Vier-Augen-Prinzip mit telefonischer Rückbestätigung für alle Überweisungen über CHF 10.000.
- Externe E-Mails kennzeichnen: Konfigurieren Sie Ihr E-Mail-System so, dass externe Nachrichten mit einem deutlichen Banner markiert werden.
- Codeworte vereinbaren: Für sensible telefonische Anweisungen (z. B. Überweisungen, Datenweitergabe) sollten vorab vereinbarte Codeworte verwendet werden.
- Clean-Desk-Policy: Keine sensiblen Dokumente, Passwörter oder Zugangskarten offen am Arbeitsplatz – besonders in Bereichen mit Besucherverkehr.
- Bedrohungsanalyse durchführen: Starten Sie mit einer professionellen Bedrohungsanalyse, um Ihre spezifischen Risiken und Angriffsflächen zu identifizieren.
Fazit: Social Engineering besiegt man nicht mit Technologie allein
Social Engineering ist und bleibt die effektivste Methode, um auch gut geschützte Organisationen zu kompromittieren. Die Angriffe werden durch KI, Deepfakes und immer bessere Reconnaissance-Techniken zunehmend raffinierter. Aber Unternehmen, die auf eine Kombination aus technischen Schutzmassnahmen, robusten Prozessen und einer starken Sicherheitskultur setzen, können das Risiko auf ein beherrschbares Niveau senken.
Der Schlüssel liegt in der Kontinuität: Einmalige Massnahmen reichen nicht. Social Engineering erfordert einen fortlaufenden Prozess aus Simulation, Schulung, Prüfung und Verbesserung.
Wie anfällig ist Ihr Unternehmen für Social Engineering? Kontaktieren Sie uns für eine kostenlose Ersteinschätzung – oder erfahren Sie mehr über unser Cyber Awareness Training und unsere Red-Teaming-Dienstleistungen.
🏔️ Weiterführende Ressourcen
RedTeam Partners ist stolzer Träger des Alpine-Excellence-Siegels für herausragende Schweizer Cybersicherheit.
Häufig gestellte Fragen (FAQ)
Was ist Social Engineering und warum ist es für Schweizer Unternehmen gefährlich?
Social Engineering bezeichnet die gezielte Manipulation von Menschen, um Zugang zu vertraulichen Informationen, Systemen oder Gebäuden zu erlangen. Für Schweizer Unternehmen ist es besonders gefährlich, weil die Schweiz als Finanzplatz und Innovationsstandort ein bevorzugtes Ziel ist. Laut dem Verizon DBIR 2024 involvieren 74 % aller Datenpannen den Faktor Mensch. Das BACS meldet jährlich steigende Zahlen von Social-Engineering-Vorfällen in der Schweiz.
Welche Social-Engineering-Methoden werden am häufigsten eingesetzt?
Die fünf häufigsten Methoden sind Phishing (gefälschte E-Mails), Vishing (betrügerische Telefonanrufe), Smishing (manipulierte SMS), Pretexting (aufwendig konstruierte Falschidentitäten) und Tailgating (physisches Einschleusen). Oft werden mehrere Methoden kombiniert: Ein Angreifer recherchiert per OSINT, kontaktiert per Telefon und sendet anschliessend eine gezielte Phishing-Mail. Durch KI-Technologie – insbesondere Deepfake-Stimmen – werden Vishing-Angriffe immer schwerer zu erkennen.
Wie schütze ich mein Unternehmen effektiv gegen Social Engineering?
Effektiver Schutz erfordert einen ganzheitlichen Ansatz aus drei Säulen: (1) Technische Massnahmen wie phishing-resistente Multi-Faktor-Authentifizierung, E-Mail-Authentifizierung (DMARC) und Netzwerksegmentierung. (2) Organisatorische Massnahmen wie Vier-Augen-Prinzip für Überweisungen, Besuchermanagement und Incident-Response-Prozesse. (3) Kontinuierliches Awareness-Training mit realistischen Multi-Channel-Simulationen. Rein technische Massnahmen oder einmalige Schulungen reichen nicht aus.
Reicht ein jährliches Awareness-Training gegen Social Engineering?
Nein. Studien – unter anderem der ETH Zürich – zeigen, dass der Lerneffekt von einmaligem Training nach vier bis sechs Monaten weitgehend verpufft. Zudem ändern sich Angriffsmethoden schneller, als jährliche Schulungen abdecken können. Empfohlen wird ein kontinuierliches Programm aus regelmässigen Phishing- und Vishing-Simulationen mit sofortigem Feedback und adaptivem Training. Unternehmen, die diesen Ansatz verfolgen, reduzieren ihre Anfälligkeit um über 80 % innerhalb von 12 Monaten.
Was kostet ein Social-Engineering-Angriff ein Schweizer Unternehmen?
Die Kosten variieren stark. Direkte finanzielle Verluste durch CEO-Fraud liegen typischerweise zwischen CHF 50.000 und mehreren Millionen Franken. Die durchschnittlichen Gesamtkosten einer Datenpanne in der Schweiz betragen laut IBM CHF 4,5 Millionen – inklusive Betriebsunterbrechung, forensischer Untersuchung, regulatorischer Auflagen und Reputationsschäden. Hinzu kommen mögliche Bussen unter dem nDSG (neues Datenschutzgesetz) bei nachgewiesener Fahrlässigkeit. Präventive Massnahmen wie Awareness-Training und Red Teaming kosten einen Bruchteil des potenziellen Schadens.