
Bei der confito GmbH ist es unsere Mission, Organisationen vor der sich ständig wandelnden Bedrohungslandschaft im Cyberraum zu schützen. Heute schlagen wir Alarm: Eine gefährliche Kombination moderner Angriffstechniken nutzt vertrauenswürdige Plattformen wie Microsoft 365, setzt künstliche Intelligenz (KI) ein, um täuschend echte Phishing-Köder zu erstellen, und umgeht Zwei-Faktor-Authentifizierung (2FA), um Ransomware und Informationsdiebstahl zu ermöglichen.
CISOs, CEOs, CTOs und IT-Sicherheitsverantwortliche – dies ist ein Weckruf, diese hochentwickelte Bedrohung zu verstehen und ihr entgegenzuwirken, bevor sie Ihre Organisation trifft.
Der perfekte Sturm: Vertrauenswürdige Plattformen, KI und 2FA-Umgehung
Cyberkriminelle verlassen sich nicht mehr auf dubiose Domains oder offensichtliche Malware. Sie agieren im Verborgenen und missbrauchen das Vertrauen, das wir in Plattformen wie Microsoft 365 setzen, um Angriffe zu starten, die kaum zu erkennen sind.
Missbrauch der Microsoft-Infrastruktur
Angreifer nutzen legitime Microsoft-365-Tenant-Konten – entweder durch Kompromittierung bestehender Konten oder durch das Erstellen neuer – um Phishing-E-Mails direkt über Microsofts eigene Server zu versenden. Diese E-Mails, oft getarnt als Rechnungsbenachrichtigungen oder Abo-Erinnerungen, bestehen alle gängigen Sicherheitsprüfungen (SPF, DKIM, DMARC) und landen täuschend echt im Posteingang. Statt schädlicher Links enthalten sie gefälschte Support-Telefonnummern, über die per Social Engineering Zugangsdaten gestohlen oder Opfer auf gefälschte Login-Seiten geleitet werden.
Phishing im großen Stil durch KI
Künstliche Intelligenz verstärkt diese Angriffe massiv. KI-Tools ermöglichen es Angreifern, hochgradig personalisierte Phishing-E-Mails zu erstellen, die Unternehmenssprache imitieren oder auf öffentlich zugängliche Informationen (z. B. LinkedIn) Bezug nehmen. Auch Deepfake-Sprachanrufe („Vishing“) nehmen zu – Angreifer geben sich am Telefon als IT-Mitarbeiter aus. Daten zeigen einen Anstieg von 1.633 % bei KI-gestützten Phishing-Angriffen im ersten Quartal 2025 im Vergleich zum vierten Quartal 2024.
2FA-Umgehung zur Malware-Verbreitung
Sobald Zugangsdaten erbeutet wurden, setzen Angreifer sogenannte Adversary-in-the-Middle (AiTM)-Techniken ein, um Sitzungs-Cookies abzufangen und 2FA-Schutzmechanismen wie SMS-Codes oder Authenticator-Apps zu umgehen. Mit Zugriff auf das Konto des Opfers können sie Infostealer, Ransomware oder Backdoors platzieren – oft über scheinbar legitime OneDrive-Links oder geteilte Dokumente. Ransomware-Angriffe stiegen im ersten Quartal 2025 um 132 %, wobei Gruppen wie Medusa und Black Basta gestohlene Zugangsdaten nutzen, um Netzwerke zu verschlüsseln und Lösegeld zu fordern.
Diese Kombination – vertrauenswürdige Plattformen, KI-Präzision und 2FA-Umgehung – bildet eine nahezu perfekte Angriffskette. Ein einziger Klick auf eine gefälschte Microsoft-Rechnungs-E-Mail kann zu gestohlenen Zugangsdaten, einer Ransomware-Infektion und einem kompromittierten Netzwerk führen – noch bevor Ihre Sicherheitsmechanismen Alarm schlagen.
Warum das für Sie relevant ist
Für Führungskräfte und IT-Sicherheitsteams trifft diese Bedrohung den Kern des Vertrauens. Ihre Mitarbeitenden nutzen Microsoft 365 täglich, und Ihre Sicherheitslösungen vertrauen auf dessen Infrastruktur. Wenn Angreifer dieses Vertrauen ausnutzen, können die Folgen verheerend sein:
- Datenpannen: Gestohlene Zugangsdaten führen zu Kontoübernahmen und dem Verlust sensibler Informationen.
- Finanzielle Schäden: Ransomware kann kritische Systeme lahmlegen – Wiederherstellungskosten gehen schnell in die Millionen.
- Betriebsunterbrechung: Ein einziger Vorfall kann den Geschäftsbetrieb stoppen, das Vertrauen der Kunden erschüttern und regulatorische Konsequenzen nach sich ziehen.
Die confito GmbH hat aus erster Hand erlebt, wie solche Angriffe selbst gut geschützte Organisationen treffen – oft durch mangelndes Bewusstsein oder fehlerhafte Konfigurationen.
Was Sie tun können: Konkrete Maßnahmen für Ihre Organisation
Der Schutz vor dieser Bedrohung erfordert Wachsamkeit, Technologie und eine Sicherheitskultur. Hier sind Maßnahmen, die Sie sofort umsetzen können:
Microsoft 365 absichern
- Führen Sie regelmäßige Audits Ihrer Tenant-Konten durch, um verdächtige oder ungenutzte Konten zu identifizieren.
- Entfernen Sie unnötige Administratorrechte und überwachen Sie ungewöhnliche Aktivitäten (z. B. Massen-E-Mail-Versand).
- Nutzen Sie Microsoft Secure Score, um Konfigurationslücken zu erkennen und zu beheben.
- Aktivieren Sie Conditional Access Policies, um Logins nach Standort, Gerät oder Risikostufe zu beschränken.
Phishing-resistente Authentifizierung einführen
- Gehen Sie über SMS oder App-basierte 2FA hinaus und setzen Sie auf FIDO2-Hardware-Keys (z. B. Yubico) oder zertifikatsbasierte Authentifizierung.
- Überwachen Sie Entra ID Logs auf Hinweise für AiTM-Angriffe, z. B. Logins von ungewöhnlichen IP-Adressen.
Erweiterte Erkennungstools einsetzen
- Implementieren Sie XDR- oder EDR-Lösungen, um Malware frühzeitig zu erkennen – von Infostealern bis zu Ransomware.
- Konfigurieren Sie Microsoft Defender for Office 365, um verdächtige E-Mails zu isolieren und Schutz vor Identitätsmissbrauch zu aktivieren.
- Nutzen Sie KI-gestützte Verhaltensanalysen, um Anomalien wie ungewöhnliche E-Mail-Muster oder Login-Spitzen zu erkennen.
Mitarbeitende als erste Verteidigungslinie stärken
- Schulen Sie Mitarbeitende darin, Rechnungs-E-Mails oder Anrufe kritisch zu hinterfragen – auch wenn sie echt wirken.
- Vermitteln Sie, wie man über offizielle Kanäle verifiziert – nicht über Telefonnummern in E-Mails.
- Führen Sie rollenbasierte Schulungen für Administratoren durch – sie sind bevorzugte Ziele für Kontoübernahmen.
- Setzen Sie Phishing-Simulationen ein, um das Erkennen von Warnsignalen zu trainieren.
Für den Ernstfall vorbereitet sein
- Halten Sie regelmäßige, offline gespeicherte Backups bereit, um im Fall eines Ransomware-Angriffs ohne Lösegeldzahlung wiederherstellen zu können.
- Patchen Sie Cloud-Apps, VPNs und Endgeräte zeitnah, um Einfallstore zu schließen.
- Entwickeln und testen Sie einen Incident-Response-Plan, um Ausfallzeiten im Ernstfall zu minimieren.
confito GmbH – Ihr Partner für Cybersicherheit
Die confito GmbH setzt sich dafür ein, Organisationen einen Schritt voraus zu halten. Indem wir Erkenntnisse wie diese teilen, leben wir unsere Mission: Unternehmen vor Cyberangriffen zu schützen. Ob Sie Hilfe bei der Bewertung Ihrer Microsoft-365-Sicherheitslage, der Einführung phishing-resistenter MFA oder beim Aufbau einer umfassenden Sicherheitsstrategie benötigen – unser Team steht Ihnen zur Seite.
Diese neue Art von Angriff zeigt: Vertrauen ist im Bereich der Cybersicherheit ein zweischneidiges Schwert. Mit Wachsamkeit, modernen Schutzmaßnahmen und einer proaktiven Haltung können wir den Spieß umdrehen und unsere Organisationen schützen.
Gemeinsam gegen Cyberangriffe
Sie möchten tiefer einsteigen?
Kontaktieren Sie uns für eine kostenlose Beratung zur Absicherung Ihrer Umgebung oder teilen Sie diesen Beitrag mit Ihrem Netzwerk, um das Bewusstsein zu stärken.
Bleiben Sie wachsam.