Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Cyberangriffe nutzen verschlüsselte Kanäle für M365-Hacks ( Finanztrends)

11.03.2026, 4943 Zeichen

Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

Tokens statt Passwörter: Die neue Angriffsstrategie

Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

Anzeige

Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

„Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

SSL-Entschlüsselung als Gegenmittel

Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

Anzeige

Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


(11.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1128: ATX am Gründonnerstag rot, Extremes zu AT&S und RBI, dazu Input zu Edda Vogt und New Orders ab Dienstag




 

Bildnachweis

1. Trading

Aktien auf dem Radar:UBM, Agrana, CA Immo, Austriacard Holdings AG, EuroTeleSites AG, Polytec Group, Frequentis, Rosgix, EVN, Uniqa, Österreichische Post, AT&S, Rosenbauer, Lenzing, Addiko Bank, Frauenthal, SBO, Verbund, BTV AG, Athos Immobilien, Oberbank AG Stamm, Amag, Flughafen Wien, CPI Europe AG, Semperit, Telekom Austria.


Random Partner

Kontron
Der Technologiekonzern Kontron AG – ehemals S&T AG – ist mit mehr als 6.000 Mitarbeitern und Niederlassungen in 32 Ländern weltweit präsent. Das im SDAX® an der Deutschen Börse gelistete Unternehmen ist einer der führenden Anbieter von IoT (Internet of Things) Technologien. In diesen Bereichen konzentriert sich Kontron auf die Entwicklung sicherer und vernetzter Lösungen durch ein kombiniertes Portfolio aus Hardware, Software und Services.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Österreich-Depots: Osterbilanz (Depot Kommentar)

» Börsegeschichte 2.4.: Extremes zu RBI (Börse Geschichte) (BörseGeschichte)

» Nachlese: Thomas Winkler, Dorothee Bauer (audio cd.at)

» News zu Andritz, Wiener Börse und ein Spoiler zum börsefreien Karfreitag...

» ATX am Gründonnerstag im Minus – AT&S feiert All-Time-High und die Börse...

» Wiener Börse Party #1128: ATX am Gründonnerstag rot, Extremes zu AT&S un...

» Wiener Börse am Vormittag deutlich leichter: Agrana, Verbund und Polytec...

» Edda Vogt: 25 Jahre bei der Deutsche Börse und warum Finanzbildung keine...

» Österreich-Depots: Feiner April-Start (Depot Kommentar)

» Börsegeschichte 1.4.: Bitte wieder so wie im Horrorjahr 2008 (Börse Gesc...


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    #gabb #2074

    Featured Partner Video

    Wiener Börse Party #1110: ATX mehr als 2 Prozent tiefer, Verbund gesucht, Andritz vielversprechend und Gabler statt Babler

    Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

    Books josefchladek.com

    Daido Moriyama
    Japan, A Photo Theater (English Version
    2018
    Getsuyosha, bookshop M

    Olga Ignatovich
    In the Shadow of the Big Brother
    2025
    Arthur Bondar Collection WWII

    Siri Kaur
    Sistermoon
    2025
    Void

    Daido Moriyama
    Farewell Photography (English Version
    2018
    Getsuyosha, bookshop M

    L'électrification de la ligne Paris Le Mans (photos by Roger Schall)

    1937
    Editions Perceval


    11.03.2026, 4943 Zeichen

    Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

    Tokens statt Passwörter: Die neue Angriffsstrategie

    Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

    Anzeige

    Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

    Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

    „Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

    SSL-Entschlüsselung als Gegenmittel

    Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

    Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

    Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

    Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

    Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

    Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

    Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

    Anzeige

    Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

    Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

    Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


    (11.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Wiener Börse Party #1128: ATX am Gründonnerstag rot, Extremes zu AT&S und RBI, dazu Input zu Edda Vogt und New Orders ab Dienstag




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:UBM, Agrana, CA Immo, Austriacard Holdings AG, EuroTeleSites AG, Polytec Group, Frequentis, Rosgix, EVN, Uniqa, Österreichische Post, AT&S, Rosenbauer, Lenzing, Addiko Bank, Frauenthal, SBO, Verbund, BTV AG, Athos Immobilien, Oberbank AG Stamm, Amag, Flughafen Wien, CPI Europe AG, Semperit, Telekom Austria.


    Random Partner

    Kontron
    Der Technologiekonzern Kontron AG – ehemals S&T AG – ist mit mehr als 6.000 Mitarbeitern und Niederlassungen in 32 Ländern weltweit präsent. Das im SDAX® an der Deutschen Börse gelistete Unternehmen ist einer der führenden Anbieter von IoT (Internet of Things) Technologien. In diesen Bereichen konzentriert sich Kontron auf die Entwicklung sicherer und vernetzter Lösungen durch ein kombiniertes Portfolio aus Hardware, Software und Services.

    >> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Österreich-Depots: Osterbilanz (Depot Kommentar)

    » Börsegeschichte 2.4.: Extremes zu RBI (Börse Geschichte) (BörseGeschichte)

    » Nachlese: Thomas Winkler, Dorothee Bauer (audio cd.at)

    » News zu Andritz, Wiener Börse und ein Spoiler zum börsefreien Karfreitag...

    » ATX am Gründonnerstag im Minus – AT&S feiert All-Time-High und die Börse...

    » Wiener Börse Party #1128: ATX am Gründonnerstag rot, Extremes zu AT&S un...

    » Wiener Börse am Vormittag deutlich leichter: Agrana, Verbund und Polytec...

    » Edda Vogt: 25 Jahre bei der Deutsche Börse und warum Finanzbildung keine...

    » Österreich-Depots: Feiner April-Start (Depot Kommentar)

    » Börsegeschichte 1.4.: Bitte wieder so wie im Horrorjahr 2008 (Börse Gesc...


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      #gabb #2074

      Featured Partner Video

      Wiener Börse Party #1110: ATX mehr als 2 Prozent tiefer, Verbund gesucht, Andritz vielversprechend und Gabler statt Babler

      Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

      Books josefchladek.com

      Jack Davison
      13–15 November. Portraits: London
      2026
      Helions

      Jan Tschichold
      Typografische Entwurfstechnik
      1932
      Akadem. Verlag Dr. Fr. Wedekind & Co

      Tehching Hsieh
      One Year Performance 1978–1979
      2025
      Void

      Daido Moriyama
      Ligh and Shadow (English Version
      2019
      Getsuyosha, bookshop M

      Gerhard Puhlmann
      Die Stalinallee
      1953
      Verlag der Nation