Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Cyberangriffe nutzen verschlüsselte Kanäle für M365-Hacks ( Finanztrends)

11.03.2026, 4943 Zeichen

Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

Tokens statt Passwörter: Die neue Angriffsstrategie

Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

Anzeige

Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

„Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

SSL-Entschlüsselung als Gegenmittel

Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

Anzeige

Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


(11.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1157: ATX stärker, es war der 50. Gewinntag heuer, AT&S schon wieder vorne und schon wieder mit hohem Volumen




 

Bildnachweis

1. Trading

Aktien auf dem Radar:Frequentis, Bajaj Mobility AG, Agrana, Amag, UBM, CPI Europe AG, OMV, Verbund, SBO, Porr, Strabag, AT&S, Frauenthal, SW Umwelttechnik, BKS Bank Stamm, Oberbank AG Stamm, EuroTeleSites AG, Österreichische Post, Semperit, Telekom Austria, RHI Magnesita.


Random Partner

BKS
Die börsenotierte BKS Bank mit Sitz in Klagenfurt, Österreich, beschäftigt rund 1.100 Mitarbeiter und betreibt ihr Bank- und Leasinggeschäft in den Ländern Österreich, Slowenien, Kroatien und der Slowakei. Die BKS Bank verfügt zudem über Repräsentanzen in Ungarn und Italien. Mit der Oberbank AG und der Bank für Tirol und Vorarlberg AG bildet die BKS Bank AG die 3 Banken Gruppe.

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Wiener Börse Party #1157: ATX stärker, es war der 50. Gewinntag heuer, A...

» ATX-Trends: Verbund, wienerberger, AT&S ...

» Börse People startet in die Jubiläums-Staffel 25 – zwischen Verlagspleit...

» Österreich-Depots: Mai Verfallstag (Depot Kommentar)

» Börsegeschichte 15.5.: EuroTeleSites, OMV (Börse Geschichte) (BörseGesch...

» Nachlese: Lina Mosentseva; Rheinmetall Love Trade? (audio cd.at)

» PIR-News: Strabag, Research zu RBI, wienerberger, Polytec, Semperit (Chr...

» (Christian Drastil)

» Wiener Börse Party #1156: Mai-Verfallstag mit zunächst fallendem ATX, Ve...

» Wiener Börse zu Mittag leichter: Verbund, Frequentis und Semperit gesucht


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Ausgewählte Events von BSN-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    wikifolio-Trades Austro-Aktien 21-22: Strabag(3), OMV(1), Österreichische Post(1)
    wikifolio-Trades Austro-Aktien 20-21: Strabag(2)
    Smeilinho zu Bawag
    Smeilinho zu Erste Group
    Smeilinho zu Verbund
    Smeilinho zu Semperit
    Smeilinho zu Wienerberger
    Smeilinho zu Porr
    Smeilinho zu Frequentis

    Featured Partner Video

    186. Laufheld Online Workout für Läufer

    0:00 - Start des Workouts / start of workout -------------------------------------------------------------------------------------------------------------- Mehr Infos und Einblicke findet ihr auf...

    Books josefchladek.com

    Dean Garlick
    100 Sculptural Circumstances
    2025
    Lodge Press

    Stephen Shore
    Uncommon Places
    1982
    Aperture

    Stephen Gill
    The Pillar
    2019
    Nobody

    L'électrification de la ligne Paris Le Mans (photos by Roger Schall)

    1937
    Editions Perceval

    Fabrizio Strada
    Strada
    2025
    89books


    11.03.2026, 4943 Zeichen

    Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

    Tokens statt Passwörter: Die neue Angriffsstrategie

    Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

    Anzeige

    Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

    Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

    „Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

    SSL-Entschlüsselung als Gegenmittel

    Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

    Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

    Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

    Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

    Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

    Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

    Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

    Anzeige

    Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

    Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

    Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


    (11.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Wiener Börse Party #1157: ATX stärker, es war der 50. Gewinntag heuer, AT&S schon wieder vorne und schon wieder mit hohem Volumen




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:Frequentis, Bajaj Mobility AG, Agrana, Amag, UBM, CPI Europe AG, OMV, Verbund, SBO, Porr, Strabag, AT&S, Frauenthal, SW Umwelttechnik, BKS Bank Stamm, Oberbank AG Stamm, EuroTeleSites AG, Österreichische Post, Semperit, Telekom Austria, RHI Magnesita.


    Random Partner

    BKS
    Die börsenotierte BKS Bank mit Sitz in Klagenfurt, Österreich, beschäftigt rund 1.100 Mitarbeiter und betreibt ihr Bank- und Leasinggeschäft in den Ländern Österreich, Slowenien, Kroatien und der Slowakei. Die BKS Bank verfügt zudem über Repräsentanzen in Ungarn und Italien. Mit der Oberbank AG und der Bank für Tirol und Vorarlberg AG bildet die BKS Bank AG die 3 Banken Gruppe.

    >> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Wiener Börse Party #1157: ATX stärker, es war der 50. Gewinntag heuer, A...

    » ATX-Trends: Verbund, wienerberger, AT&S ...

    » Börse People startet in die Jubiläums-Staffel 25 – zwischen Verlagspleit...

    » Österreich-Depots: Mai Verfallstag (Depot Kommentar)

    » Börsegeschichte 15.5.: EuroTeleSites, OMV (Börse Geschichte) (BörseGesch...

    » Nachlese: Lina Mosentseva; Rheinmetall Love Trade? (audio cd.at)

    » PIR-News: Strabag, Research zu RBI, wienerberger, Polytec, Semperit (Chr...

    » (Christian Drastil)

    » Wiener Börse Party #1156: Mai-Verfallstag mit zunächst fallendem ATX, Ve...

    » Wiener Börse zu Mittag leichter: Verbund, Frequentis und Semperit gesucht


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Ausgewählte Events von BSN-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      wikifolio-Trades Austro-Aktien 21-22: Strabag(3), OMV(1), Österreichische Post(1)
      wikifolio-Trades Austro-Aktien 20-21: Strabag(2)
      Smeilinho zu Bawag
      Smeilinho zu Erste Group
      Smeilinho zu Verbund
      Smeilinho zu Semperit
      Smeilinho zu Wienerberger
      Smeilinho zu Porr
      Smeilinho zu Frequentis

      Featured Partner Video

      186. Laufheld Online Workout für Läufer

      0:00 - Start des Workouts / start of workout -------------------------------------------------------------------------------------------------------------- Mehr Infos und Einblicke findet ihr auf...

      Books josefchladek.com

      Richard Avedon
      Nothing Personal
      1964
      Atheneum Publishers

      Dean Garlick
      100 Sculptural Circumstances
      2025
      Lodge Press

      Mark Mahaney
      Polar Night
      2019/2021
      Trespasser

      Ralph Gibson
      The Somnambulist
      1970
      Lustrum Press

      Dimitri Bogachuk
      Atlantic
      2025
      form.