Kalender-Phishing, Gefahr

Kalender-Phishing: Die neue Gefahr für Unternehmen

19.05.2026 - 05:29:46 | boerse-global.de

Cyberkriminelle nutzen manipulierte Kalendereinladungen für Phishing. KI-gestützte Angriffe steigen rasant und umgehen selbst MFA-Schutz.

Kalender-Phishing: Die neue Gefahr für Unternehmen - Foto: über boerse-global.de
Kalender-Phishing: Die neue Gefahr für Unternehmen - Foto: über boerse-global.de

Cyberkriminelle verlagern ihre Angriffe zunehmend vom E-Mail-Postfach in den digitalen Kalender.

Sicherheitsforscher schlagen Alarm: Eine neue Welle von Phishing-Angriffen nutzt manipulierte Kalendereinladungen, um in Unternehmensnetzwerke einzudringen. Die als „CalPhishing“ bekannte Methode macht sich die automatische Verarbeitung von iCalendar-Dateien (.ics) in Programmen wie Microsoft Outlook und Google Kalender zunutze. Das Tückische: Selbst wenn die ursprüngliche E-Mail von Sicherheitslösungen abgefangen wird, bleibt der Kalendereintrag oft bestehen – und taucht Stunden später als harmlose Erinnerung auf dem Bildschirm auf.

Anzeige

Angesichts der Rekord-Schäden durch Phishing setzen immer mehr Unternehmen auf gezielte Awareness-Kampagnen gegen manipulative Einladungstaktiken. Dieser kostenlose Leitfaden zeigt Ihnen in vier Schritten, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulation und Cyberkriminalität schützt. Kostenloses Anti-Phishing-Paket jetzt herunterladen

Wie die Angreifer vorgehen

Die Täter verschicken Einladungen zu scheinbar dringenden Terminen – etwa zu „IT-Sicherheitsbriefings“, „Gehaltsgesprächen“ oder „abgelaufenen Domain-Verlängerungen“. Sobald der Empfänger die Einladung öffnet, erstellt das System automatisch einen vorläufigen Eintrag. Der enthaltene Link führt zu gefälschten Anmeldeseiten, die darauf ausgelegt sind, Zugangsdaten zu stehlen.

Die Sicherheitsexperten von Fortra Intelligence und ANY.RUN identifizierten allein im Mai 2026 rund 80 Phishing-Domains und knapp 160 verdächtige Links, die mit einer einzigen groß angelegten Kampagne in Verbindung stehen. Besonders betroffen: Banken, Behörden, Technologieunternehmen und Gesundheitseinrichtungen.

MFA ist kein Schutz mehr

Besonders perfide: Die Angreifer setzen spezialisierte Phishing-Kits wie „Tycoon2FA“ und „EvilTokens“ ein, die selbst die Zwei-Faktor-Authentifizierung (MFA) aushebeln. Statt nur ein Passwort zu stehlen, locken sie ihre Opfer auf eine legitime Microsoft-Anmeldeseite. Dort autorisiert das Opfer unwissentlich eine schadhafte Anwendung – und der Angreifer erhält einen Sitzungstoken, der ihm vollen Zugriff auf E-Mails, Kalender und Cloud-Dateien gewährt.

Ein zusätzlicher Haken: Die Angreifer schalten oft einen CAPTCHA-Test vor. Das soll nicht nur Bots fernhalten, sondern auch ein falsches Sicherheitsgefühl beim Opfer erzeugen.

KI treibt die Angriffswelle an

Hinter der massiven Zunahme steckt der breite Einsatz Künstlicher Intelligenz durch Cyberkriminelle. Laut einer Analyse von KnowBe4 sind rund 86 Prozent aller aktuellen Phishing-Angriffe KI-gestützt. Die Zahlen sprechen eine deutliche Sprache: Die Zahl der Kalender-Phishing-Angriffe stieg binnen sechs Monaten um 49 Prozent, der Einsatz von Reverse-Proxies zum Diebstahl von Sitzungstoken sogar um 139 Prozent.

Hinzu kommt: Die Kampagnen werden zunehmend „polymorph“ – sie ändern ständig ihre Botschaften, ihre Infrastruktur und ihre Schadsoftware. Herkömmliche Abwehrstrategien, die jede E-Mail einzeln prüfen, kommen damit nicht mehr hinterher.

Anzeige

Da Cyberkriminelle zunehmend KI nutzen, um ihre Angriffe zu tarnen, müssen Unternehmer ihre Sicherheitsstrategie proaktiv anpassen. Dieser kostenlose Report klärt auf, welche neuen rechtlichen Pflichten und Bedrohungen Sie jetzt kennen müssen, um Ihre IT-Sicherheit ohne teure Investitionen zu stärken. Gratis Cyber-Security-E-Book herunterladen

Was Unternehmen jetzt tun müssen

Sicherheitsexperten raten zu einem grundlegenden Umdenken. Statt einzelner E-Mails müsse man ganze Kampagnen bekämpfen – denn ein Angriff könne sich über mehrere Kanäle gleichzeitig ausbreiten, inklusive Kalender und Kollaborationstools wie Microsoft Teams.

Konkrete Maßnahmen:
- Automatisierte Überwachung auf verdächtige Einladungen von externen Absendern
- Schulung der Mitarbeiter, Kalendereinträge manuell zu löschen und Vorfälle zu melden
- Überwachung von OAuth-Zustimmungsereignissen in der Cloud-Umgebung

Ausblick: Die nächste Welle kommt bestimmt

Mit Großereignissen wie der Fußball-Weltmeisterschaft 2026 rechnen Sicherheitsforscher mit einer weiteren Zunahme solcher Angriffe. Die Angst, etwas zu verpassen, und die Dringlichkeit von Termineinladungen bieten ideale Angriffsflächen.

Die Branche setzt künftig auf „agentische“ Sicherheitssysteme – KI-gestützte Abwehrlösungen, die proaktiv nach Angreifern in vertrauenswürdigen Umgebungen wie Kalendern und internen Nachrichtenplattformen suchen. Bis dahin gilt: Eine Kalendereinladung sollte mit derselben Skepsis behandelt werden wie eine verdächtige E-Mail von einem unbekannten Absender.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69370040 |