Office-365-Phishing: Schutz von Konten trotz MFA-Herausforderungen

Das Phänomen des Office-365-Phishing stellt trotz Multi-Faktor-Authentifikation eine ernsthafte Bedrohung dar. Microsoft-SicherheitsforscherInnen haben aufgezeigt, wie mehr als 10.000 Unternehmen seit September 2021 ins Ziel genommen wurden.

Der Aufstieg von Office-365-Phishing

Die Kombination aus Remote-Arbeit und der weiten Verbreitung von Office-365-Diensten hat Cyberkriminelle ermutigt, ihre Angriffe zu intensivieren. Phishing, insbesondere gegen Office-365-Konten, hat zugenommen. Die Betrüger werden immer geschickter und nutzen fortgeschrittene Techniken, um auch die sichersten Konten zu infiltrieren.

Ein Schlüsselmerkmal dieser Angriffe ist ihre Fähigkeit, Multi-Faktor-Authentifikation (MFA) zu umgehen, die als zusätzliche Sicherheitsebene implementiert wurde. Doch wie ist das möglich?

Das raffinierte Vorgehen der Angreifer

Die Angreifer nutzen HTTPS-Proxy-Techniken, um Office-365-Konten zu infiltrieren. Dabei verwenden sie Man-in-the-Middle-Techniken, um MFA zu deaktivieren. Diese Techniken sind hochentwickelt und können selbst erfahrene Nutzer täuschen.

Eine gängige Methode ist das Versenden von betrügerischen E-Mails mit schädlichen HTML-Anhängen. Diese E-Mails täuschen oft Kommunikation von vertrauenswürdigen Quellen vor. Wenn der Nutzer den Anhang öffnet, wird er zu einer gefälschten Seite umgeleitet, die der Office-365-Anmeldeseite ähnelt.

Schutz vor Phishing

MFA bleibt trotz seiner Schwächen ein essentielles Sicherheitswerkzeug. Unternehmen, die sich gegen solche Angriffe schützen möchten, sollten den Fido-2-Standard in Betracht ziehen, der Hardware-Token und Fingerabdrucksensoren für die Identifikation verwendet.

Es ist auch ratsam, Mitarbeiter regelmäßig zu schulen und über die neuesten Phishing-Techniken und -Taktiken auf dem Laufenden zu halten. Ein informierter Nutzer ist oft die erste Verteidigungslinie gegen solche Angriffe und gefährdet keine MFA-Herausforderungen.

Schützen Sie Ihr Unternehmen vor Office-365-Phishing – Starten Sie jetzt Ihre kostenlose Testphase!

Quelle: Microsoft Security Blog