MFA: Vom Goldstandard zur Schwachstelle ( Finanztrends)
04.03.2026, 4832 Zeichen
Multi-Faktor-Authentifizierung wird von neuen Cyberangriffen gezielt ausgehebelt – genau dann, wenn die EU-Regulierung den Druck auf Unternehmen erhöht.
Die neuen Angriffsmethoden: Echtzeit-Phishing und Cloud-Missbrauch
Die Sicherheit der Zwei-Faktor-Authentifizierung bröckelt. Angreifer setzen auf raffinierte „Adversary-in-the-Middle“-Phishing-Kits wie „Starkiller“. Diese schalten sich in Echtzeit zwischen Nutzer und legitimen Dienst. Das Opfer gibt seine Daten auf der gefälschten Seite ein – das System leitet sie sofort weiter und fängt den wertvollen Session-Token ab. Mit diesem Token ist der Zugang dauerhaft offen.
Eine zweite perfide Methode zielt auf Microsoft 365-Nutzer. Hier wird das OAuth-Protokoll missbraucht. Opfer werden auf eine echte Microsoft-Seite gelockt und aufgefordert, einen Code aus der Phishing-Mail einzugeben. Damit autorisieren sie unwissentlich das Gerät des Angreifers. Künstliche Intelligenz macht diese Angriffe noch gefährlicher, indem sie täuschend echte E-Mails und Webseiten generiert.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um Identitäten zu stehlen, wird ein fundierter Überblick über die aktuelle Bedrohungslage für Unternehmen überlebenswichtig. Dieser kostenlose Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre IT-Sicherheit ohne Budget-Explosion stärken. Experten-Report zu Cyber-Security-Strategien kostenlos herunterladen
NIS-2: Cybersicherheit wird zur Chefsache
Während die technischen Bedrohungen wachsen, verschärft sich der regulatorische Druck massiv. Die europäische NIS-2-Richtlinie, in Deutschland als NISG 2026 umgesetzt, macht Cybersicherheit endgültig zur Verantwortung der Geschäftsführung. Unternehmen aus wesentlichen Sektoren müssen sich bis Anfang März 2026 beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
Die Richtlinie nennt Multi-Faktor-Authentifizierung explizit als eine von zehn Mindestanforderungen. Die gravierendste Neuerung: Die persönliche Haftung der Geschäftsleitung. Vorstände und Geschäftsführer müssen sich regelmäßig zu Cyberrisiken schulen lassen und die Umsetzung von Schutzmaßnahmen überwachen. Bei Pflichtverletzungen haften sie persönlich. Eine wirksame MFA-Strategie ist damit keine reine IT-Aufgabe mehr, sondern Teil der unternehmerischen Sorgfaltspflicht.
Die Antwort: Phishing-resistente MFA als neuer Standard
Als Reaktion auf die raffinierteren Angriffe entwickelt sich die Verteidigung weiter. Einfache MFA-Verfahren mit Push-Benachrichtigungen oder Einmal-Passwörtern gelten als nicht mehr ausreichend. Der Trend geht klar zu phishing-resistenten Methoden.
Ein Beispiel ist „FalconID“ des Cybersicherheitsanbieters CrowdStrike, der Ende Februar vorgestellt wurde. Die Lösung setzt auf den FIDO2-Standard, der biometrische Merkmale nutzt und physische Nähe zwischen Nutzer- und Anmeldegerät erfordert. Das macht es Angreifern praktisch unmöglich, Anmeldungen aus der Ferne zu kapern – selbst mit gestohlenen Zugangsdaten.
Digitale Identitäten als neues Schlachtfeld
Die Entwicklungen zeigen einen strategischen Wandel. Digitale Identitäten sind zum zentralen Angriffsziel geworden. Die Kombination aus Cloud-Nutzung, Remote-Arbeit und komplexen Lieferketten hat die Angriffsfläche für Unternehmen dramatisch vergrößert.
Angreifer konzentrieren sich nicht mehr nur auf Firewalls, sondern auf die Übernahme legitimer Benutzerkonten. Studien belegen: Über 99 Prozent der erfolgreich kompromittierten Konten hatten keine Multi-Faktor-Authentifizierung. Während Großunternehmen MFA oft bereits nutzen, besteht bei kleinen und mittleren Unternehmen noch Nachholbedarf. Genau diese Unternehmen geraten nun durch neue Bedrohungen und verschärfte Gesetze doppelt unter Druck.
Besonders die Zunahme von CEO-Fraud und psychologischen Angriffsmustern stellt Firmen heute vor enorme Herausforderungen bei der Absicherung ihrer digitalen Identitäten. In diesem Praxis-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing-Attacken und Hacker-Zugriffen schützen. Kostenlosen Anti-Phishing-Guide jetzt sichern
Vom Pflichtprojekt zur kontinuierlichen Verteidigung
Die Ära, in der MFA als einmaliges IT-Projekt galt, ist vorbei. Unternehmen müssen Authentifizierung als kontinuierlichen Entwicklungsprozess begreifen. Die Zukunft liegt in adaptiven, kontextbasierten Methoden, die nicht nur beim Login, sondern fortlaufend Identität und Verhalten des Nutzers prüfen.
Für Unternehmen bedeutet das: Bestehende MFA-Lösungen überprüfen und auf phishing-resistente Technologien wie FIDO2 umstellen. Gleichzeitig bleibt die Schulung der Mitarbeiter unerlässlich, denn Social Engineering ist weiterhin der primäre Angriffsvektor. Die Einhaltung von NIS-2 sollte nicht als lästige Pflicht, sondern als Chance gesehen werden, die eigene Cyber-Resilienz strategisch zu stärken.
Börsepeople im Podcast S24/18: Frederic Esters
Bildnachweis
1.
Trading
Aktien auf dem Radar:AT&S, Bajaj Mobility AG, Semperit, Kapsch TrafficCom, EVN, Polytec Group, OMV, CPI Europe AG, VIG, Wienerberger, CA Immo, DO&CO, Erste Group, Lenzing, Strabag, Amag, Mayr-Melnhof, Austriacard Holdings AG, SW Umwelttechnik, Rosenbauer, BKS Bank Stamm, Oberbank AG Stamm, UBM, EuroTeleSites AG, Österreichische Post, Telekom Austria, Bayer, GEA Group.
Random Partner
Wiener Privatbank
Die Wiener Privatbank ist eine unabhängige, unternehmerisch handelnde Privatbank mit Sitz in Wien.
Als börsennotiertes Unternehmen steht die Bank für Transparenz und verfügt über eine äußerst solide finanzielle Basis. Zu den Kundinnen und Kunden zählen Family Offices, PrivatinvestorInnen, Institutionen sowie Stiftungen im In- und Ausland.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» ATX im Korrekturmodus: Bajaj Mobility CEO liefert Update zum Transformat...
» Altersvorsorge: Ministerratsvorlage als Gamechanger – doch die dritte Sä...
» Österreich-Depots: Etwas schwächer (Depot Kommentar)
» Börsegeschichte 23.4.: Euromarketing (Börse Geschichte) (BörseGeschichte)
» Wiener Börse Party #1141: ATX leicht schwächer, Bajaj Mobility gesucht, ...
» Nachlese: Peter Heinrich (audio cd.at)
» PIR-News: Update von Bajaj Mobility, News zu Andritz, Agrana, Post, Rese...
» So will Korinna Schumann mit Markus Marterbauer die betriebliche Altersv...
» Betriebliche Altersvorsorge vor historischer Reform: Der Ministerratsvor...
» ATX-Trends: Telekom Austria, Bawag, FACC ...
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- Wiener Börse: ATX geht fast unverändert aus der D...
- Wiener Börse Nebenwerte-Blick: Austriacard steigt...
- Wie Austriacard Holdings AG, SW Umwelttechnik, Re...
- Wie DO&CO, Andritz, SBO, Strabag, Bawag und AT&S ...
- ATX im Korrekturmodus: Bajaj Mobility CEO liefert...
- Altersvorsorge: Ministerratsvorlage als Gamechang...
Featured Partner Video
D&D Research Rendezvous #21: Wir sehen gerade die schnellste Erholungsrally nach einer Korrektur seit 35 Jahren, meint Gunter Deuber
Gunter Deuber, Head of Raiffeisen Research, gibt bei Christian Drastil erneut ein Update: Wie blickt er nach nun fast sieben Wochen auf den Iran-Konflikt und die Kapitalmärkte? Es scheint derzeit e...
Books josefchladek.com
Bertien van Manen
Let's Sit Down Before We Go
2011
MACK
Daido Moriyama
A Hunter (English Version
2019
Getsuyosha, bookshop M
Richard Avedon
Nothing Personal
1964
Atheneum Publishers
Fabrizio Strada
Strada
2025
89books
Daido Moriyama
Farewell Photography (English Version
2018
Getsuyosha, bookshop M
04.03.2026, 4832 Zeichen
Multi-Faktor-Authentifizierung wird von neuen Cyberangriffen gezielt ausgehebelt – genau dann, wenn die EU-Regulierung den Druck auf Unternehmen erhöht.
Die neuen Angriffsmethoden: Echtzeit-Phishing und Cloud-Missbrauch
Die Sicherheit der Zwei-Faktor-Authentifizierung bröckelt. Angreifer setzen auf raffinierte „Adversary-in-the-Middle“-Phishing-Kits wie „Starkiller“. Diese schalten sich in Echtzeit zwischen Nutzer und legitimen Dienst. Das Opfer gibt seine Daten auf der gefälschten Seite ein – das System leitet sie sofort weiter und fängt den wertvollen Session-Token ab. Mit diesem Token ist der Zugang dauerhaft offen.
Eine zweite perfide Methode zielt auf Microsoft 365-Nutzer. Hier wird das OAuth-Protokoll missbraucht. Opfer werden auf eine echte Microsoft-Seite gelockt und aufgefordert, einen Code aus der Phishing-Mail einzugeben. Damit autorisieren sie unwissentlich das Gerät des Angreifers. Künstliche Intelligenz macht diese Angriffe noch gefährlicher, indem sie täuschend echte E-Mails und Webseiten generiert.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um Identitäten zu stehlen, wird ein fundierter Überblick über die aktuelle Bedrohungslage für Unternehmen überlebenswichtig. Dieser kostenlose Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre IT-Sicherheit ohne Budget-Explosion stärken. Experten-Report zu Cyber-Security-Strategien kostenlos herunterladen
NIS-2: Cybersicherheit wird zur Chefsache
Während die technischen Bedrohungen wachsen, verschärft sich der regulatorische Druck massiv. Die europäische NIS-2-Richtlinie, in Deutschland als NISG 2026 umgesetzt, macht Cybersicherheit endgültig zur Verantwortung der Geschäftsführung. Unternehmen aus wesentlichen Sektoren müssen sich bis Anfang März 2026 beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
Die Richtlinie nennt Multi-Faktor-Authentifizierung explizit als eine von zehn Mindestanforderungen. Die gravierendste Neuerung: Die persönliche Haftung der Geschäftsleitung. Vorstände und Geschäftsführer müssen sich regelmäßig zu Cyberrisiken schulen lassen und die Umsetzung von Schutzmaßnahmen überwachen. Bei Pflichtverletzungen haften sie persönlich. Eine wirksame MFA-Strategie ist damit keine reine IT-Aufgabe mehr, sondern Teil der unternehmerischen Sorgfaltspflicht.
Die Antwort: Phishing-resistente MFA als neuer Standard
Als Reaktion auf die raffinierteren Angriffe entwickelt sich die Verteidigung weiter. Einfache MFA-Verfahren mit Push-Benachrichtigungen oder Einmal-Passwörtern gelten als nicht mehr ausreichend. Der Trend geht klar zu phishing-resistenten Methoden.
Ein Beispiel ist „FalconID“ des Cybersicherheitsanbieters CrowdStrike, der Ende Februar vorgestellt wurde. Die Lösung setzt auf den FIDO2-Standard, der biometrische Merkmale nutzt und physische Nähe zwischen Nutzer- und Anmeldegerät erfordert. Das macht es Angreifern praktisch unmöglich, Anmeldungen aus der Ferne zu kapern – selbst mit gestohlenen Zugangsdaten.
Digitale Identitäten als neues Schlachtfeld
Die Entwicklungen zeigen einen strategischen Wandel. Digitale Identitäten sind zum zentralen Angriffsziel geworden. Die Kombination aus Cloud-Nutzung, Remote-Arbeit und komplexen Lieferketten hat die Angriffsfläche für Unternehmen dramatisch vergrößert.
Angreifer konzentrieren sich nicht mehr nur auf Firewalls, sondern auf die Übernahme legitimer Benutzerkonten. Studien belegen: Über 99 Prozent der erfolgreich kompromittierten Konten hatten keine Multi-Faktor-Authentifizierung. Während Großunternehmen MFA oft bereits nutzen, besteht bei kleinen und mittleren Unternehmen noch Nachholbedarf. Genau diese Unternehmen geraten nun durch neue Bedrohungen und verschärfte Gesetze doppelt unter Druck.
Besonders die Zunahme von CEO-Fraud und psychologischen Angriffsmustern stellt Firmen heute vor enorme Herausforderungen bei der Absicherung ihrer digitalen Identitäten. In diesem Praxis-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing-Attacken und Hacker-Zugriffen schützen. Kostenlosen Anti-Phishing-Guide jetzt sichern
Vom Pflichtprojekt zur kontinuierlichen Verteidigung
Die Ära, in der MFA als einmaliges IT-Projekt galt, ist vorbei. Unternehmen müssen Authentifizierung als kontinuierlichen Entwicklungsprozess begreifen. Die Zukunft liegt in adaptiven, kontextbasierten Methoden, die nicht nur beim Login, sondern fortlaufend Identität und Verhalten des Nutzers prüfen.
Für Unternehmen bedeutet das: Bestehende MFA-Lösungen überprüfen und auf phishing-resistente Technologien wie FIDO2 umstellen. Gleichzeitig bleibt die Schulung der Mitarbeiter unerlässlich, denn Social Engineering ist weiterhin der primäre Angriffsvektor. Die Einhaltung von NIS-2 sollte nicht als lästige Pflicht, sondern als Chance gesehen werden, die eigene Cyber-Resilienz strategisch zu stärken.
Börsepeople im Podcast S24/18: Frederic Esters
Bildnachweis
1.
Trading
Aktien auf dem Radar:AT&S, Bajaj Mobility AG, Semperit, Kapsch TrafficCom, EVN, Polytec Group, OMV, CPI Europe AG, VIG, Wienerberger, CA Immo, DO&CO, Erste Group, Lenzing, Strabag, Amag, Mayr-Melnhof, Austriacard Holdings AG, SW Umwelttechnik, Rosenbauer, BKS Bank Stamm, Oberbank AG Stamm, UBM, EuroTeleSites AG, Österreichische Post, Telekom Austria, Bayer, GEA Group.
Random Partner
Wiener Privatbank
Die Wiener Privatbank ist eine unabhängige, unternehmerisch handelnde Privatbank mit Sitz in Wien.
Als börsennotiertes Unternehmen steht die Bank für Transparenz und verfügt über eine äußerst solide finanzielle Basis. Zu den Kundinnen und Kunden zählen Family Offices, PrivatinvestorInnen, Institutionen sowie Stiftungen im In- und Ausland.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» ATX im Korrekturmodus: Bajaj Mobility CEO liefert Update zum Transformat...
» Altersvorsorge: Ministerratsvorlage als Gamechanger – doch die dritte Sä...
» Österreich-Depots: Etwas schwächer (Depot Kommentar)
» Börsegeschichte 23.4.: Euromarketing (Börse Geschichte) (BörseGeschichte)
» Wiener Börse Party #1141: ATX leicht schwächer, Bajaj Mobility gesucht, ...
» Nachlese: Peter Heinrich (audio cd.at)
» PIR-News: Update von Bajaj Mobility, News zu Andritz, Agrana, Post, Rese...
» So will Korinna Schumann mit Markus Marterbauer die betriebliche Altersv...
» Betriebliche Altersvorsorge vor historischer Reform: Der Ministerratsvor...
» ATX-Trends: Telekom Austria, Bawag, FACC ...
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- Wiener Börse: ATX geht fast unverändert aus der D...
- Wiener Börse Nebenwerte-Blick: Austriacard steigt...
- Wie Austriacard Holdings AG, SW Umwelttechnik, Re...
- Wie DO&CO, Andritz, SBO, Strabag, Bawag und AT&S ...
- ATX im Korrekturmodus: Bajaj Mobility CEO liefert...
- Altersvorsorge: Ministerratsvorlage als Gamechang...
Featured Partner Video
D&D Research Rendezvous #21: Wir sehen gerade die schnellste Erholungsrally nach einer Korrektur seit 35 Jahren, meint Gunter Deuber
Gunter Deuber, Head of Raiffeisen Research, gibt bei Christian Drastil erneut ein Update: Wie blickt er nach nun fast sieben Wochen auf den Iran-Konflikt und die Kapitalmärkte? Es scheint derzeit e...
Books josefchladek.com
Jack Davison
13–15 November. Portraits: London
2026
Helions
Stephen Shore
Uncommon Places
1982
Aperture
Bertien van Manen
Let's Sit Down Before We Go
2011
MACK
Gerhard Puhlmann
Die Stalinallee
1953
Verlag der Nation
Olga Ignatovich
In the Shadow of the Big Brother
2025
Arthur Bondar Collection WWII
(c) 2026 FC Chladek Drastil GmbH | Impressum | Datenschutz- und Cookie-Bestimmungen | Realtime Indikationen: L&S | End of Day Kurse: TeleTrader | Indices Indikationen: Deutsche Bank | Gowork.de
