MdB – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 17 May 2026 16:31:13 +0000 de hourly 1 Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete https://www.datensicherheit.de/signal-affaere-it-support-phishing-attacke-bundestagsabgeordnete Mon, 18 May 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=54537 Prinzipiell könnte jede Web-Plattform für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für Phishing-Angriffe missbraucht werden

[datensicherheit.de, 19.05.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, kommentiert in seiner aktuellen Stellungnahme die vor einigen Wochen publik gewordenen IT-Support-Phishing-Angriffe auf Abgeordnete des deutschen Bundestags (MdB).Er betont in seinen Ausführungen, dass der für den Angriff missbrauchte Messenger-Dienst keineswegs „gehackt“ wurde – in dessen Infrastruktur sei eben nicht technisch eingebrochen worden. Er warnt, dass prinzipiell jede Web-Plattform für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für einen solchen Angriff missbraucht werden könnte.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Einige Cyberkriminelle geben sich mittlerweile etwa als Teil des IT-Supports einer Plattform aus!

Jüngste Phishing-Angriffe auf MdB lenken Aufmerksamkeit auf technische Sicherheit von Messenger-Diensten

Krämer führt aus: „In den vergangenen Wochen haben die im April publik gewordenen IT-Support-Phishing-Angriffe auf Abgeordnete des deutschen Bundestags die mediale Aufmerksamkeit auf die technische Sicherheit von Messenger-Diensten, wie ,Signal’ und ,Wire’, gelenkt.“

  • Zunächst einmal gelte es festzuhalten: „Der für den Angriff missbrauchte Messenger-Dienst wurde nicht ‚gehackt‘. In seine Infrastruktur wurde nicht technisch eingebrochen!“ Die Angreifer hätten vielmehr Anfälligkeiten im Zusammenspiel zwischen den „Compliance“- und den technischen Prozessen der Web-Plattform und ihren Anwendern ausgenutzt und ihre Opfer mittels „Social Engineering“ und IT-Support-Phishing für ihre Zwecke manipuliert.

Ganz egal nämlich, ob z.B. „WhatsApp“, „Threema“, „Telegram“ oder „Wire“ – letztlich könne jede solcher Web-Plattformen für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für einen solchen Angriff missbraucht werden.

IT-Support-Phishing verhindern: Web-Plattformen als komplett gemanagten Messenger-Dienst nutzen

Er stellt klar: „Angreifer werden immer geschickter darin, ihre Opfer zu manipulieren. Ihre Angriffsstrategien werden immer komplexer. Einige Cyberkriminelle geben sich mittlerweile etwa als Teil des IT-Supports einer Plattform aus, generieren und versenden einen QR-Code, und versuchen dann, ihre Opfer dazu zu bewegen, den Code einzuscannen.“

  • Gehen diese auf diese Aufforderung ein, werde – verdeckt im Hintergrund – eine bösartige App heruntergeladen, über welche die die Cyberkriminellen sich dann etwa Zugriff auf die eingehenden E-Mails ihrer Opfer verschaffen könnten.

Krämer erläutert: „Eine echte Lösung für die Sicherheitsproblematik ,Social Engineering’ und IT-Support-Phishing könnte nun etwa darin liegen, die Plattformen fortan nur noch als komplett gemanagten Dienst zu nutzen. In solch einem Fall ließen sich IT-Support-Phishing-Angriffe und ,Social Engineering’-Attacken tatsächlich verhindern.“

Auch im gemanagten Zustand nicht vor allen Phishing-Varianten geschützt

„Mit Funktionen wie ,Wire for Enterprise’ etwa, könnte ein Administrator dann den Zugriff auf die App beschränken. Dies funktioniert jedoch nur, wenn das Opfer sein Smartphone und seine Messenger-App beruflich nutzt. Wechselt es von der Firmen- in die private Verbraucherperspektive über, entfällt dieses Sicherheitsnetz wieder.“

  • Auch im gemanagten Zustand wären Anwender aber – das sollte allen klar sein – nicht vor allen Phishing-Varianten geschützt. Mittels sogenanntem Smishing, also Phishing per SMS, etwa, könnten Angreifer ihre Opfer auch dann noch zum Herunterladen eines QR-Codes animieren.

Anstatt ihr Heil nun einfach in der Implementierung einer neuen Messenger-Technologie zu suchen – welche ebenfalls für „Social Engineering“-Attacken missbraucht werden könnte – sollten die Abgeordneten deshalb lieber in zusätzliche „Security Awareness“-Trainings investieren.

„Phishing Threat Trends Report“ von KnowBe4: Angreifer tendieren zu Multi-Channel-Strategien

„In unserem aktuellen ,Phishing Threat Trends Report’ stellten unsere Analysten fest, dass sich ,Social Engineering’- und Phishing-Angriffe mehr und mehr von einer Mono-Channel- in Richtung einer Multi-Channel-Strategie weiterentwickeln, dass Angreifer nach immer neuen Ansatzpunkten für eine erfolgreiche Attacke suchen.“

  • Der Wechsel zu einem neuen Messenger-Dienst dürfte am eigentlichen Problem deshalb nur wenig ändern. „Den Schutz vor Spionage und ungewolltem Datenabfluss wird er allenfalls vorübergehend erhöhen können.“

Abschließend gibt Krämer zu bedenken: „Nur wer sich über die unterschiedlichen aktuell populären Angriffstechniken kontinuierlich auf dem Laufenden hält, wer sein Sicherheitsbewusstsein systematisch stärkt, wird sich langfristig erfolgreich vor solchen und ähnlichen Angriffen schützen können!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4, April 2026
Phishing Threat Trends Report

tagesschau, 23.04.2026
Signal-Konten von Politikern Was der Phishing-Angriff für den Bundestag bedeutet

wire
Wire für Enterprise / Sicher und reibungslos in Unternehmen kommunizieren

datensicherheit.de, 07.05.2026
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen / Zeitspanne vom Erstkontakt bis zur Ausführung bösartiger Skripte kann unter zwölf Minuten liegen – die neue Scam-Kampagne stellt rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe

]]>