Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Wissenschaft
  • Neue Studie: Phishing-Schulungen zeigen kaum Wirkung
  • Wissenschaft

Neue Studie: Phishing-Schulungen zeigen kaum Wirkung

25.08.2025, 17:42 Uhr 4 minutes read
studie_security_training_phising

Inhaltsverzeichnis

Toggle
  • Worauf Unternehmen jetzt setzen sollten
  • Die wichtigsten Ergebnisse in Kürze
  • So lief die Studie ab
  • Warum klassische Awareness oft verpufft
  • Einordnung: Das Problem liegt tiefer als Schulung
  • Gegenpositionen und Grenzen
  • Was jetzt wirkt: Technische und organisatorische Maßnahmen
  • Checkliste für CISOs (Führungskraft für Informationssicherheit in einem Unternehmen) Kurzfassung
  • Fazit
  • Linkliste (alle Quellen)

Worauf Unternehmen jetzt setzen sollten

Eine groß angelegte Feldstudie in einem US-Gesundheitskonzern erschüttert ein etabliertes Sicherheitsdogma: Klassische Awareness-Schulungen und gängige “Phishing-Tests” senken die Anfälligkeit für Phishing kaum messbar. Über acht Monate wurden zehn realistische Phishing-Kampagnen an mehr als 19.500 Beschäftigte ausgespielt – ohne nennenswerten Lerneffekt.

Die wichtigsten Ergebnisse in Kürze

  • Kein Zusammenhang zwischen kürzlich absolvierter Awareness-Schulung und geringerer Fehlerquote in Phishing-Simulationen.
  • Embedded Training (Sofort-Hinweise nach dem Klick) brachte nur einen minimalen Effekt von ca. 1,7–2 Prozentpunkten auf die künftige Fehlerquote.
  • 56 % der Teilnehmer klickten mindestens einmal, 25,9 % mindestens zweimal, 9,8 % mindestens dreimal in zehn Kampagnen.
  • Besonders wirksame Köder: Urlaubs-/Krankheitsregelung, Kleiderordnung, Verkehrsdelikt – teils mit Click-Raten über 20 % (Spitzenwert: 30,8 %).
  • Engagement-Problem: Über die Hälfte der “Lernseiten” wurde nach <10 Sekunden geschlossen; weniger als 24 % schlossen das Material vollständig ab.

So lief die Studie ab

Die Untersuchung stammt von Forschern der UC San Diego, der University of Chicago und UC San Diego Health. Das Design: zehn simulierte Phishing-Wellen, randomisierte Zuweisung zu unterschiedlichen Trainingsarten und Kontrollgruppen, detaillierte Messung von Klicks und Lern-Interaktion. Für jährliche Awareness nutzte die Organisation u. a. KnowBe4, für eingebettetes Training Proofpoint.

Warum klassische Awareness oft verpufft

Reichweite: In jeder Übung “scheitert” nur ein kleiner Teil der Belegschaft – die Mehrheit erhält gar kein Training. Relevanz: Statische Lernseiten liefern wenig situationsbezogenes Feedback.
Motivation: Die meisten brechen nach Sekunden ab. Zusammengenommen erklärt das, warum die Gesamtwirkung in der Praxis minimal bleibt.

Immerhin zeigte sich ein Lichtblick: Wenn interaktive Inhalte vollständig bearbeitet wurden, sank die Wahrscheinlichkeit eines erneuten Klicks in einer Folgekampagne relativ um bis zu 19 % – absolut bleibt der Effekt klein, weil so wenige bis zum Ende lernen.

Einordnung: Das Problem liegt tiefer als Schulung

Der aktuelle Verizon DBIR 2025 bestätigt die strategische Lage: Missbrauch von Zugangsdaten ist weiterhin der häufigste Einstiegsvektor, während die Ausnutzung von Schwachstellen auf 20 % wächst und so die Schere zwischen Technik- und Menschfaktor schließt. Insgesamt wurden 22.052 Sicherheitsvorfälle und 12.195 bestätigte Datenpannen analysiert.

Auch Europas ENISA verzeichnet in ihrem Threat-Landscape 2024 eine anhaltend hohe Bedeutung sozialer Manipulation (Phishing, BEC), getrieben durch AI-gestützte Täuschung und professionellere Taktiken.

Gegenpositionen und Grenzen

Eine Meta-Analyse (2025) findet über verschiedene Studien hinweg durchaus positive Effekte von Trainings – vor allem auf Wissen und bestimmte Verhaltensmetriken. Das steht nicht zwingend im Widerspruch: Feldbedingungen, Qualität/Format der Inhalte und Messmethoden variieren stark. Die UCSD-Studie bildet zudem primär das Gesundheitswesen in einer Organisation ab; Übertragbarkeit erfordert weitere Forschung.

Was jetzt wirkt: Technische und organisatorische Maßnahmen

  1. Phishing-resistente MFA einführen – bevorzugt FIDO2/WebAuthn oder PKI-basierte Verfahren (Passkeys, Hardware-Keys). CISA stuft diese als “Goldstandard” ein; NIST verankert Phishing-Resistenz auf hohem AAL-Niveau.
  2. E-Mail-Authentifizierung hart fahren – SPF, DKIM, DMARC mit p=quarantine/reject, plus MTA-STS und TLS-RPT; optional BIMI für klare Markenerkennung. (ENISA empfiehlt robuste Mail-Security und Prozesse gegen BEC.)
  3. Risikobasierte Härtung – Legacy-Login-Protokolle (IMAP/POP/SMTP-Auth) abschalten, Conditional Access, Just-in-Time/Least-Privilege, Admin-Konten ausschließlich mit Hardware-Keys.
  4. Mail-Security modernisieren – Attachment-Sandboxing, Link-Detonation, BEC-Erkennung (z. B. Abgleich von Lieferanten-Bankdaten), Schutz vor MFA-Fatigue (Number Matching, wo FIDO noch nicht möglich ist).
  5. Simulationen neu denken – kürzer, kontextbezogen, interaktiv, mit klarer Verhaltensübung (z. B. Verdachtsmeldung) statt reiner “Klick-Prüfung”. Zielmetriken: Time-to-Report und Qualität der Meldungen statt blanker Click-Rate.
  6. Security-UX und Prozesse – Low-Friction-Meldebutton im Mail-Client, garantiertes Feedback an Meldende, Lessons Learned in IT-Tickets verankern, Fehlanreize vermeiden (Shaming/Strafen konterkarieren Lernkultur).

Checkliste für CISOs (Führungskraft für Informationssicherheit in einem Unternehmen) Kurzfassung

  • Passkeys/Hardware-Keys für Risiko-Konten pilotieren, Rollout-Plan mit App-Abdeckung erstellen.
  • DMARC auf p=quarantine → p=reject hochfahren; MTA-STS/TLS-RPT aktivieren.
  • Abschaltung von Basic/Legacy-Auth dokumentieren, Ausnahmen befristen.
  • Simulationen: auf kontextuelle Mikro-Lerneinheiten mit Abschluss-Interaktion umstellen; Reporting-KPIs definieren.
  • Vendors/Third-Party-Risiko im Blick behalten – laut DBIR 2025 wesentlicher Faktor.

Fazit

Phishing bleibt ein Prozess- und Designproblem, kein reines Wissensproblem. Die neue Feldstudie zeigt: Standard-Schulungen liefern in der Praxis zu wenig Reibung mit dem echten Arbeitsalltag. Wer die Erfolgsquote der Angreifer wirklich senken will, kombiniert phishing-resistente Authentisierung, konsequente E-Mail-Hygiene, moderne Mail-Security und interaktive, kontextnahe Lernimpulse – mit klaren Prozess-KPIs und ohne Schuldzuweisungen.

Ransomware und Cyber-Erpressung: Das Praxishandbuch für IT- und Systemverantwortliche
Ransomware und Cyber-Erpressung: Das…
Amazon Prime
44,90 EUR
Bei Amazon kaufen
Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation (Edition )
Krisenfall Ransomware: Strategien für…
Amazon Prime
49,99 EUR
Bei Amazon kaufen

Linkliste (alle Quellen)

  • Cybernews: Cybersecurity training doesn’t work (20.08.2025)
  • Fachpaper (UC San Diego/University of Chicago/UCSD Health): Understanding the Efficacy of Phishing Training in Practice (2025)
  • Verizon DBIR 2025 – Executive Summary (PDF)
  • Verizon DBIR 2025 – Hauptseite
  • ENISA Threat Landscape 2024 (PDF)
  • CISA Fact Sheet: Implementing Phishing-Resistant MFA (FIDO/WebAuthn, PKI) (PDF)
  • NIST SP 800-63B (Entwurf 800-63-4): Phishing Resistance und AAL-Anforderungen
  • Meta-Analyse 2025: Assessing the effect of cybersecurity training on end-users (Abstract)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Wissenschaft

Post navigation

Previous: Die besten Hogwarts Legacy Mods 2025
Next: Frostliner angekündigt: Snowpiercer trifft Frostpunk

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

Biologischer Computer Leben auf dem Chip
5 minutes read
  • Wissenschaft
  • Künstliche Intelligenz

Biologischer Computer: Leben auf dem Chip

19.10.2025, 20:01 Uhr 0
Kleinster Quantencomputer Ein Photon, 32 Dimensionen_1
Quelle: National Tsing Hua University
3 minutes read
  • Wissenschaft

Kleinster Quantencomputer: Ein Photon, 32 Dimensionen

10.10.2025, 15:36 Uhr 0
20221225_JIZAISHI1880-768x512
Quelle: Jizai Arms
3 minutes read
  • Wissenschaft

Robotischer Rucksack: Sechsarmige Jizai Arms

08.10.2025, 18:22 Uhr 0
china_ai_center_underwater
5 minutes read
  • Künstliche Intelligenz
  • Tech
  • Wissenschaft

China baut Unterwasser-Rechenzentren mit Kühlung und Windenergie

05.08.2025, 09:46 Uhr 0
Bild Stanford University Meta Reality Labs Research_2
2 minutes read
  • Tech
  • Wissenschaft

Forscher entwickeln 3mm VR-Display für hochauflösende 3D-Bilder

29.07.2025, 15:39 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news