Das BACS lanciert am 13. April 2026 die nationale Kampagne «SUPER, oder?» gegen KI-gestütztes Phishing – doch für KMU schliesst Sensibilisierung allein die operative Lücke nicht, die Large Language Models, Deepfake-Stimmen und Echtzeit-Phishing aufgerissen haben.
—
Am 13. April 2026 startet das Bundesamt für Cybersicherheit (BACS) die diesjährige S-U-P-E-R.ch-Kampagne unter dem Titel «SUPER, oder?». Vier Wochen lang, bis zum 10. Mai, sollen Bevölkerung und Unternehmen für KI-gestütztes Phishing sensibilisiert werden. Die Kampagne kommt zur richtigen Zeit: Der BACS-Halbjahresbericht 2025/2, veröffentlicht am 30. März 2026, dokumentiert, dass international agierende Tätergruppen ihre Angriffe vermehrt individualisieren und sich dabei Künstlicher Intelligenz bedienen.
Für Schweizer KMU enthält dieses Signal allerdings eine unangenehme Asymmetrie. Die Kampagne zielt auf individuelle Wachsamkeit – den Moment, in dem eine Mitarbeiterin einen verdächtigen Link erkennt, ein Geschäftsführer eine gefälschte Stimme hinterfragt. Doch genau diese menschliche Erkennungsleistung funktioniert gegen KI-generierte Angriffe nicht mehr zuverlässig. Eine iProov-Studie aus dem Jahr 2025 ergab, dass nur 0.1 Prozent der Teilnehmenden alle «Deepfake-Inhalte» korrekt identifizierten. 70 Prozent gaben an, nicht sicher zwischen echter und einer geklonten Stimme unterscheiden zu können. Wer seine Phishing-Abwehr auf menschliche Mustererkennung stützt, baut auf ein Fundament, das KI systematisch untergräbt.
Die völlig neue Qualität der Angriffe
Die Verschiebung ist nicht graduell, sondern strukturell. Drei Entwicklungen markieren den Bruch.
Erstens: Spear-Phishing skaliert. Was früher manuelle Recherche und individuelle Textarbeit erforderte, erledigen Large Language Models in Minuten. KI scannt Social-Media-Profile, Unternehmenswebsites und professionelle Netzwerke, um tausende individuell angepasste Nachrichten zu generieren. Es entstehen keine identischen E-Mails mehr, sondern leicht veränderte Versionen, die klassische Spam-Filter schwerer erkennen. CEO-Fraud wird realistischer, weil Kommunikationsmuster, typische Formulierungen und sogar laufende Projekte in die Nachricht einfliessen.
Zweitens: Deepfake-Stimmen und -Videos sind billig geworden. Voice-Cloning-Technologie benötigt heute 20 bis 30 Sekunden aufgenommenes Audio für überzeugende Resultate, manche Plattformen erreichen akzeptable Ergebnisse aus drei Sekunden. Deepfake-as-a-Service-Plattformen haben die Imitation von Führungskräften demokratisiert. Im Kanton Schwyz brachten Betrüger mit manipuliertem Audio, das wie ein vertrauter Geschäftspartner klang, einen Unternehmer dazu, mehrere Millionen Franken auf ein Konto in Asien zu überweisen.
Drittens: Angriffe werden adaptiv. KI-Systeme analysieren in Echtzeit, wie ein Opfer reagiert, und passen die Kommunikation dynamisch an. Wird eine Rückfrage gestellt, generiert die KI sofort eine plausible Antwort. Der Angriff entwickelt sich dialogbasiert weiter und wirkt wie eine echte Unterhaltung. Das BACS dokumentiert diese Technik als «doppeltes Phishing»: Angreifer nutzen einen gerade erst stattgefundenen Phishing-Vorfall, um die Opfer am Telefon ein weiteres Mal zu schädigen.
Die Schweizer Zahlen
Der BACS-Halbjahresbericht 2025/2 liefert den quantitativen Rahmen. Im zweiten Halbjahr 2025 gingen 29’006 freiwillige Meldungen ein, 52 Prozent davon in der Kategorie «Betrug». Seit Einführung der ISG-Meldepflicht am 1. April 2025 registrierte das BACS insgesamt 325 meldepflichtige Cybervorfälle auf kritische Infrastrukturen, davon 145 im zweiten Halbjahr. Bei den Angriffsarten dominierten Hacking (20 Prozent), DDoS (16 Prozent) und Diebstahl von Zugangsdaten (ca. 12 Prozent).
Besonders alarmierend: In der Kategorie «Werbung für Online-Anlagebetrug» verfünffachten sich die Meldungen auf 3’485 gegenüber der Vorjahresperiode. Und ab Sommer 2025 tauchten in der Schweiz erstmals sogenannte «SMS-Blaster» auf – Geräte, die Mobilfunkantennen simulieren und schädliche Kurznachrichten unter Umgehung der Carrier-Filter direkt an Telefone in der Umgebung senden. Der technische Aufwand auf Angreiferseite sinkt, die Reichweite steigt.
Diese Zahlen treffen auf einen zweiten Befund, den das BACS in seinen Lageberichten konsistent wiederholt: Der Faktor Mensch bleibt der entscheidende Hebel, aber gleichzeitig die am wenigsten verlässliche Kontrollschicht. Wer Cybersicherheit primär über Schulungen abbildet, verlagert das Risiko faktisch auf jede einzelne Mitarbeiterin und jeden einzelnen Mitarbeiter – in einem Moment, in dem die Angriffsqualität deren Erkennungsfähigkeit systematisch unterläuft. Die vom BACS entwickelte Cybersicherheits- und Resilienzmethode (CSRM) setzt genau hier an: Sie verlangt die Kombination aus Technik, Prozess und Mensch über fünf definierte Schritte und deckt gemäss BACS bei ordentlicher Umsetzung die meisten Anforderungen des IKT-Minimalstandards ab.
Was KMU jetzt operativ umsetzen müssen
Awareness bleibt ein Baustein, aber ohne technische und prozessuale Kontrollen ist sie wirkungslos. Die folgenden fünf Massnahmen sind nach Dringlichkeit priorisiert.
1. E-Mail-Security-Stack härten
Der erste Angriffsvektor bleibt E-Mail. Wer SPF, DKIM und DMARC nicht auf «enforce» gesetzt hat, lässt Angreifer im eigenen Namen Mails versenden. DMARC im Modus «none» oder «quarantine» ist keine Abwehr, sondern ein Monitoring-Werkzeug. Erst «reject» blockiert gefälschte Absender wirksam.
Darüber hinaus brauchen KMU E-Mail-Filter, die LLM-generierte Inhalte erkennen. Klassische regelbasierte Spam-Filter versagen gegen individualisierte, grammatikalisch einwandfreie Phishing-Mails. Moderne Lösungen analysieren Verhaltensmuster – sendet dieser Absender normalerweise zu dieser Zeit, in diesem Tonfall, mit dieser Art von Anhang? Die Umstellung von signaturbasierter auf verhaltensbasierte Erkennung ist der grösste Einzelhebel gegen KI Phishing.
Zeithorizont: DMARC-Enforcement innerhalb von 30 Tagen. Evaluation verhaltensbasierter E-Mail-Security innerhalb von 60 Tagen.
2. Phishing-resistente MFA einführen
Die Multi-Faktor-Authentifizierung steht direkt im Visier. Das BACS dokumentiert Real-Time-Phishing gegen Bankapplikationen: Angreifer greifen Zugangsdaten inklusive MFA-Codes über gefälschte Login-Seiten in Echtzeit ab, bevor diese ungültig werden. OTP per SMS oder Authenticator-App schützt gegen diese Technik nicht, weil der Code in dem Moment, in dem das Opfer ihn eingibt, an den Angreifer weitergeleitet und sofort verwendet wird.
Phishing-resistent sind ausschliesslich FIDO2/WebAuthn-basierte Verfahren – Hardware-Security-Keys oder Passkeys. Diese binden die Authentifizierung kryptografisch an die legitime Domain. Gibt ein Mitarbeiter seine Credentials auf einer gefälschten Seite ein, scheitert die Authentifizierung, weil der Key die falsche Domain erkennt. Kein menschliches Urteilsvermögen nötig, keine Echtzeit-Umgehung möglich.
Zeithorizont: Pilotierung für privilegierte Konten (Geschäftsleitung, Finanzabteilung, IT-Admins) innerhalb von 60 Tagen. Flächendeckender Rollout innerhalb von sechs Monaten.
3. Out-of-Band-Verifikation für Zahlungen verbindlich machen
CEO-Fraud und Deepfake-Voice-Anrufe zielen auf einen einzigen Moment: die Freigabe einer Zahlung unter Zeitdruck. Die wirksamste Gegenmassnahme ist nicht Schulung, sondern ein verbindlicher Prozess. Jede Zahlungsanweisung über einem definierten Schwellenwert – etwa CHF 5’000, je nach Unternehmensgrösse – muss über einen zweiten, unabhängigen Kanal bestätigt werden. Konkret: Wer eine Zahlungsanweisung per E-Mail oder Telefon erhält, ruft den vermeintlichen Auftraggeber auf einer vorher hinterlegten Nummer zurück. Nicht auf die Nummer in der E-Mail, nicht auf die Nummer im Display.
Dieser Prozess muss schriftlich verankert, von der Geschäftsleitung unterzeichnet und in der Finanzabteilung geübt werden. Er schützt auch dann, wenn die Deepfake-Stimme perfekt klingt, denn der Rückruf auf die hinterlegte Nummer erreicht die echte Person.
Zeithorizont: Sofort umsetzbar. Schriftliche Weisung innerhalb von einer Woche.
4. Meldekanäle kennen und nutzen
Das BACS stellt zwei zentrale Meldekanäle bereit: antiphishing.ch für verdächtige Nachrichten und meldeformular.bacs.admin.ch für Cybervorfälle, die unter die ISG-Meldepflicht fallen. Beide Kanäle stehen auch KMU offen, nicht nur kritischen Infrastrukturen oder Privatpersonen. Jede gemeldete Phishing-URL wird durch das BACS analysiert und kann zur Abschaltung der betrügerischen Seite führen.
Intern braucht jedes KMU einen klaren, niederschwelligen Meldeweg. Mitarbeitende müssen wissen, an wen sie eine verdächtige E-Mail weiterleiten, ohne Angst vor Vorwürfen. Ein gemeinsames Postfach wie phishing@firma.ch, verbunden mit einer einfachen Regel – «im Zweifel melden, nie klicken» – senkt die Hemmschwelle. Wer Phishing meldet, wird nicht befragt, warum die Mail geöffnet wurde.
Zeithorizont: Internes Meldepostfach innerhalb von einer Woche. Schulung der Belegschaft auf die externen BACS-Kanäle innerhalb von 30 Tagen.
5. Deepfake-Voice-Erkennungsprotokoll einführen
Gegen Deepfake-Stimmen helfen weder geschulte Ohren noch technische Sprachanalyse im Alltagseinsatz. Was hilft, ist ein Protokoll: Bei telefonischen Anweisungen mit finanziellen oder sicherheitsrelevanten Folgen stellt der Empfänger eine vorher vereinbarte Kontrollfrage, deren Antwort nicht aus öffentlichen Quellen ableitbar ist. Alternativ wird der Anruf unterbrochen und über den hinterlegten Kanal zurückgerufen.
Dieses Protokoll klingt simpel, scheitert aber regelmässig an der Unternehmenskultur. Wenn der CFO den CEO nicht «unhöflich» zurückrufen will, versagt die Kontrolle. Die Geschäftsleitung muss dieses Verhalten explizit legitimieren und vorleben.
Zeithorizont: Definition des Protokolls innerhalb von zwei Wochen. Kommunikation an alle Mitarbeitenden mit Zahlungsbefugnis innerhalb von 30 Tagen.
Stolperfallen, die KMU in falscher Sicherheit wiegen
«Unser Awareness-Training reicht.» Wenn 99.9 Prozent der Menschen Deepfakes nicht zuverlässig erkennen, ist Training eine notwendige, aber keine hinreichende Massnahme. Training schärft die Aufmerksamkeit. Technische Kontrollen fangen ab, was der Aufmerksamkeit entgeht.
«OTP-SMS ist MFA.» SMS-basierte Einmalpasswörter sind besser als keine MFA, aber gegen Real-Time-Phishing wirkungslos. Das BACS dokumentiert die Technik: Zugangsdaten werden inklusive MFA-Angaben in Echtzeit abgegriffen. Nur FIDO2/WebAuthn ist phishing-resistent.
«Unser CFO erkennt CEO-Fraud.» Der Deepfake-Fall aus dem Kanton Schwyz beweist das Gegenteil. Selbst erfahrene Führungskräfte fallen auf manipuliertes Audio herein, weil sie die Stimme ihres Geschäftspartners zu kennen glauben. Ein verbindlicher Verifikationsprozess ersetzt persönliche Einschätzung durch strukturierte Kontrolle.
«antiphishing.ch ist nur für Privatpersonen.» Das Portal steht allen offen. Jede gemeldete URL erhöht die Chance, dass die Phishing-Seite schnell abgeschaltet wird. KMU, die ihre Mitarbeitenden aktiv zur Meldung anhalten, tragen zur kollektiven Abwehr bei.
«Wir sind zu klein, um Ziel zu sein.» KI-Phishing skaliert. Was früher nur gegen Grossunternehmen lohnte, trifft heute Fünf-Personen-Betriebe, weil der Aufwand pro Angriff gegen null sinkt. Die BACS-Statistik zeigt: Ransomware und Betrug treffen Schweizer Organisationen aller Grössen opportunistisch.
Das Signal und die Lücke
Die S-U-P-E-R.ch-Kampagne 2026 setzt genau das richtige Thema. KI-gestütztes Phishing ist die dominante Bedrohung für Schweizer Unternehmen, und das BACS bringt es in die öffentliche Aufmerksamkeit. Doch Aufmerksamkeit allein schliesst keine Sicherheitslücke. Das BACS selbst formuliert es im Halbjahresbericht klar: Resilienz entsteht dort, wo Zusammenarbeit, Wachsamkeit und Technologie Hand in Hand gehen.
Für KMU bedeutet das: Die Kampagne ist das Signal. Die operative Arbeit – DMARC durchsetzen, FIDO2 ausrollen, Verifikationsprozesse verankern, Meldekanäle einrichten – muss das Unternehmen selbst leisten. Wer nach vier Wochen Kampagne nur ein geschärftes Bewusstsein hat, aber keine gehärteten Kontrollen, hat die Asymmetrie nicht verstanden. KI-Angreifer werden besser. Die Abwehr muss schneller besser werden.



