Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Cyberangriffe nutzen verschlüsselte Kanäle für M365-Hacks ( Finanztrends)

11.03.2026, 4943 Zeichen

Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

Tokens statt Passwörter: Die neue Angriffsstrategie

Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

Anzeige

Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

„Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

SSL-Entschlüsselung als Gegenmittel

Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

Anzeige

Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


(11.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

D&D Research Rendezvous #21: Wir sehen gerade die schnellste Erholungsrally nach einer Korrektur seit 35 Jahren, meint Gunter Deuber




 

Bildnachweis

1. Trading

Aktien auf dem Radar:Rosenbauer, Flughafen Wien, Österreichische Post, EuroTeleSites AG, Kapsch TrafficCom, Polytec Group, Bajaj Mobility AG, AT&S, CPI Europe AG, SBO, Andritz, DO&CO, Erste Group, FACC, Gurktaler AG Stamm, OMV, Palfinger, RBI, Verbund, voestalpine, Wienerberger, Semperit, BKS Bank Stamm, SW Umwelttechnik, BTV AG, Oberbank AG Stamm, Amag, CA Immo, Telekom Austria, RHI Magnesita, DAX.


Random Partner

Strabag
Strabag SE ist ein europäischer Technologiekonzern für Baudienstleistungen. Das Angebot umfasst sämtliche Bereiche der Bauindustrie und deckt die gesamte Bauwertschöpfungskette ab. Durch das Engagement der knapp 72.000 MitarbeiterInnen erwirtschaftet das Unternehmen jährlich eine Leistung von rund 14 Mrd. Euro (Stand 06/17).

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Exkurs Gregor Rosinger im Monthly Main Event #1: Warum Listings statt IP...

» Österreichs Börsenunternehmen erobern die Invest Stuttgart – mit Kaffee,...

» LinkedIn-NL: Live vom Österreich-Stand auf der Invest in Stuttgart ...

» Börse-Inputs auf Spotify zu u.a. Thomas Leissing, Netflix, AT&S, Gregor ...

» Börse Social Depot Trading Kommentar (Depot Kommentar)

» Börsegeschichte 17.4.: Semperit (Börse Geschichte) (BörseGeschichte)

» Nachlese: Thomas Leissing Treasury & Finance Convention, Heiko Thieme (a...

» ATX am April-Verfallstag leicht im Minus – AT&S dominiert das Börsenjahr...

» PIR-News: Semperit, Addiko, Research zu AT&S, Erste Group (Christine Pet...

» Wiener Börse Party #1137: ATX zum April-Verfall zunächst etwas leichter,...


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    BSN Vola-Event Infineon
    #gabb #2083

    Featured Partner Video

    Inside Umbrella powered by wikifolio 04/26: Diese 8 Titel bilden Ritschy`s Fokus auf Öl, Gas und LNG ab, Spoiler Umbrella Austria

    Folge 04/26 (insg. Ep. 16) des Podcasts Inside Umbrella by wikifolio. Die Umbrella-Strategie, die steht für Richard Dobetsberger aka Ritschy, der auf Europas grösster Social Trading Plattform wikif...

    Books josefchladek.com

    Lisette Model
    Lisette Model
    1979
    Aperture

    Otto Neurath & Gerd Arntz
    Gesellschaft und Wirtschaft : bildstatistisches Elementarwerk
    1930
    Bibliographisches Institut AG

    Richard Avedon
    Nothing Personal
    1964
    Atheneum Publishers

    Pierre Bost
    Photographies Modernes Présentées par Pierre Bost
    1927
    Librairie des arts Décoratifs

    Daido Moriyama
    Japan, A Photo Theater (English Version
    2018
    Getsuyosha, bookshop M


    11.03.2026, 4943 Zeichen

    Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

    Tokens statt Passwörter: Die neue Angriffsstrategie

    Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

    Anzeige

    Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

    Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

    „Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

    SSL-Entschlüsselung als Gegenmittel

    Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

    Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

    Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

    Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

    Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

    Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

    Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

    Anzeige

    Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

    Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

    Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


    (11.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    D&D Research Rendezvous #21: Wir sehen gerade die schnellste Erholungsrally nach einer Korrektur seit 35 Jahren, meint Gunter Deuber




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:Rosenbauer, Flughafen Wien, Österreichische Post, EuroTeleSites AG, Kapsch TrafficCom, Polytec Group, Bajaj Mobility AG, AT&S, CPI Europe AG, SBO, Andritz, DO&CO, Erste Group, FACC, Gurktaler AG Stamm, OMV, Palfinger, RBI, Verbund, voestalpine, Wienerberger, Semperit, BKS Bank Stamm, SW Umwelttechnik, BTV AG, Oberbank AG Stamm, Amag, CA Immo, Telekom Austria, RHI Magnesita, DAX.


    Random Partner

    Strabag
    Strabag SE ist ein europäischer Technologiekonzern für Baudienstleistungen. Das Angebot umfasst sämtliche Bereiche der Bauindustrie und deckt die gesamte Bauwertschöpfungskette ab. Durch das Engagement der knapp 72.000 MitarbeiterInnen erwirtschaftet das Unternehmen jährlich eine Leistung von rund 14 Mrd. Euro (Stand 06/17).

    >> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Exkurs Gregor Rosinger im Monthly Main Event #1: Warum Listings statt IP...

    » Österreichs Börsenunternehmen erobern die Invest Stuttgart – mit Kaffee,...

    » LinkedIn-NL: Live vom Österreich-Stand auf der Invest in Stuttgart ...

    » Börse-Inputs auf Spotify zu u.a. Thomas Leissing, Netflix, AT&S, Gregor ...

    » Börse Social Depot Trading Kommentar (Depot Kommentar)

    » Börsegeschichte 17.4.: Semperit (Börse Geschichte) (BörseGeschichte)

    » Nachlese: Thomas Leissing Treasury & Finance Convention, Heiko Thieme (a...

    » ATX am April-Verfallstag leicht im Minus – AT&S dominiert das Börsenjahr...

    » PIR-News: Semperit, Addiko, Research zu AT&S, Erste Group (Christine Pet...

    » Wiener Börse Party #1137: ATX zum April-Verfall zunächst etwas leichter,...


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      BSN Vola-Event Infineon
      #gabb #2083

      Featured Partner Video

      Inside Umbrella powered by wikifolio 04/26: Diese 8 Titel bilden Ritschy`s Fokus auf Öl, Gas und LNG ab, Spoiler Umbrella Austria

      Folge 04/26 (insg. Ep. 16) des Podcasts Inside Umbrella by wikifolio. Die Umbrella-Strategie, die steht für Richard Dobetsberger aka Ritschy, der auf Europas grösster Social Trading Plattform wikif...

      Books josefchladek.com

      Gerhard Puhlmann
      Die Stalinallee
      1953
      Verlag der Nation

      Otto Wagner
      Moderne Architektur
      1902
      Anton Schroll

      Yasuhiro Ishimoto
      Someday Somewhere (Aru hi aru tokoro, 石元泰博 ある日ある所)
      1958
      Geibi Shuppan

      Daido Moriyama
      Farewell Photography (English Version
      2018
      Getsuyosha, bookshop M

      Jan Tschichold
      Typografische Entwurfstechnik
      1932
      Akadem. Verlag Dr. Fr. Wedekind & Co