E-Mail bleibt für Unternehmen ein kritischer Angriffskanal. Doch die Art der Angriffe verändert sich deutlich: Viele Attacken setzen nicht mehr auf auffällige Malware-Anhänge oder klar erkennbare Phishing-Links, sondern auf glaubwürdige Kommunikation, Vertrauen und Zeitdruck. Genau das macht sie für klassische Filter schwerer erkennbar.
Angriffe werden glaubwürdiger
Business-E-Mail-Compromise, gefälschte Zahlungsanweisungen, kompromittierte Geschäftspartner oder täuschend echte Nachrichten im Namen von Führungskräften gehören zu den Szenarien, die IT- und Security-Teams besonders fordern. Das FBI nennt kompromittierte Unternehmens-E-Mails, persönliche Datenpannen sowie KI-gestützte Täuschungsmethoden ausdrücklich als kostspielige Taktiken im aktuellen Internet Crime Report. Für 2025 meldete das IC3 mehr als eine Million Beschwerden und nahezu 21 Mrd. US-Dollar an gemeldeten Verlusten.
Auch aktuelle Sicherheitsberichte zeigen, dass Social Engineering weiter an Relevanz gewinnt. Proofpoint-Daten, über die ITPro berichtet, zeigen eine deutliche Verschiebung hin zu URL-basierten Angriffen: Schädliche Links werden zunehmend in Nachrichten, Buttons, PDFs, Office-Dokumenten, QR-Codes oder SMS-Kampagnen eingebettet. Laut ITPro beobachtete Proofpoint innerhalb von sechs Monaten rund 3,7 Mrd. URL-basierte Bedrohungen.
Ein Gateway allein reicht nicht immer
Secure Email Gateways und native Schutzmechanismen bleiben wichtig. Sie blockieren weiterhin viele bekannte Bedrohungen, Spam, Malware und auffällige Phishing-Versuche. Der entscheidende Punkt ist jedoch: Moderne E-Mail-Sicherheit endet nicht mehr vor der Zustellung.
Microsoft beschreibt in aktuellen Benchmark-Daten, dass Schutzmechanismen heute über mehrere Phasen betrachtet werden müssen – vor der Zustellung, nach der Zustellung und im Zusammenspiel mit weiteren Lösungen. Microsoft Defender entfernte in den ausgewerteten Daten durchschnittlich 70,8 Prozent der schädlichen E-Mails, die bereits im Postfach gelandet waren. In Kombination mit Integrated Cloud Email Security-Lösungen sieht Microsoft zusätzliche Erkennungsbeiträge, wobei der tatsächliche Mehrwert je nach Nachrichtentyp und Szenario variiert.
Entscheidend ist die Erkennung nach der Zustellung
Für IT-Entscheider bedeutet das: Die zentrale Frage lautet nicht mehr nur, welche Lösung E-Mails vorab filtert. Entscheidend ist auch, ob verdächtige Nachrichten nachträglich erkannt, entfernt und in den Kontext weiterer Signale gesetzt werden können.
Besonders relevant wird das bei Angriffen, die keine klassischen technischen Indikatoren mitbringen. Eine professionell formulierte Zahlungsaufforderung, eine gefälschte Lieferantenkommunikation oder eine intern wirkende Freigabeanfrage kann technisch unauffällig sein – und trotzdem ein hohes Risiko darstellen.
Layered Security wird zur Architekturfrage
Der sinnvolle Weg ist daher nicht zwingend der Austausch bestehender Systeme, sondern deren Ergänzung. Eine moderne E-Mail-Security-Architektur kombiniert native Schutzfunktionen, Secure Email Gateways, Post-Delivery-Remediation, verhaltensbasierte Erkennung und Awareness-Maßnahmen.
Auch Google/Mandiant betont in M-Trends 2025, dass Unternehmen ihre Sicherheitsstrategien laufend an neue Bedrohungen anpassen und aktuelle Threat Intelligence konsequent berücksichtigen sollten. In den Mandiant-Daten für 2024 blieb E-Mail-Phishing mit 14 Prozent der untersuchten Initial-Access-Fälle relevant, auch wenn Exploits und gestohlene Zugangsdaten noch häufiger beobachtet wurden.
Was IT-Entscheider jetzt prüfen sollten
Für Unternehmen ist E-Mail-Security damit keine reine Gateway-Frage mehr. Entscheidend ist, ob die bestehende Umgebung auch solche Angriffe erkennt, die über Sprache, Kontext und Identität funktionieren – und nicht nur über bekannte Schadindikatoren.
IT-Entscheider sollten deshalb prüfen, ob ihre aktuelle Architektur drei Fragen überzeugend beantwortet:
Kann sie verdächtige E-Mails auch nach der Zustellung erkennen und entfernen?
Kann sie ungewöhnliches Kommunikationsverhalten und Identitätsmissbrauch sichtbar machen?
Und kann sie Security-Teams entlasten, statt neue manuelle Prüfaufwände zu erzeugen?
Die Bedrohungslage spricht für einen mehrschichtigen Ansatz. Nicht, weil bestehende E-Mail-Security wertlos wäre, sondern weil Angriffe heute an mehreren Stellen ansetzen. Wer nur eine Schutzschicht betrachtet, übersieht möglicherweise genau die Szenarien, die im B2B-Alltag besonders teuer werden können.
Das muss man gelesen haben?
Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.