04.03.2026, 4832 Zeichen
Multi-Faktor-Authentifizierung wird von neuen Cyberangriffen gezielt ausgehebelt – genau dann, wenn die EU-Regulierung den Druck auf Unternehmen erhöht.
Die Sicherheit der Zwei-Faktor-Authentifizierung bröckelt. Angreifer setzen auf raffinierte „Adversary-in-the-Middle“-Phishing-Kits wie „Starkiller“. Diese schalten sich in Echtzeit zwischen Nutzer und legitimen Dienst. Das Opfer gibt seine Daten auf der gefälschten Seite ein – das System leitet sie sofort weiter und fängt den wertvollen Session-Token ab. Mit diesem Token ist der Zugang dauerhaft offen.
Eine zweite perfide Methode zielt auf Microsoft 365-Nutzer. Hier wird das OAuth-Protokoll missbraucht. Opfer werden auf eine echte Microsoft-Seite gelockt und aufgefordert, einen Code aus der Phishing-Mail einzugeben. Damit autorisieren sie unwissentlich das Gerät des Angreifers. Künstliche Intelligenz macht diese Angriffe noch gefährlicher, indem sie täuschend echte E-Mails und Webseiten generiert.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um Identitäten zu stehlen, wird ein fundierter Überblick über die aktuelle Bedrohungslage für Unternehmen überlebenswichtig. Dieser kostenlose Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre IT-Sicherheit ohne Budget-Explosion stärken. Experten-Report zu Cyber-Security-Strategien kostenlos herunterladen
Während die technischen Bedrohungen wachsen, verschärft sich der regulatorische Druck massiv. Die europäische NIS-2-Richtlinie, in Deutschland als NISG 2026 umgesetzt, macht Cybersicherheit endgültig zur Verantwortung der Geschäftsführung. Unternehmen aus wesentlichen Sektoren müssen sich bis Anfang März 2026 beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
Die Richtlinie nennt Multi-Faktor-Authentifizierung explizit als eine von zehn Mindestanforderungen. Die gravierendste Neuerung: Die persönliche Haftung der Geschäftsleitung. Vorstände und Geschäftsführer müssen sich regelmäßig zu Cyberrisiken schulen lassen und die Umsetzung von Schutzmaßnahmen überwachen. Bei Pflichtverletzungen haften sie persönlich. Eine wirksame MFA-Strategie ist damit keine reine IT-Aufgabe mehr, sondern Teil der unternehmerischen Sorgfaltspflicht.
Als Reaktion auf die raffinierteren Angriffe entwickelt sich die Verteidigung weiter. Einfache MFA-Verfahren mit Push-Benachrichtigungen oder Einmal-Passwörtern gelten als nicht mehr ausreichend. Der Trend geht klar zu phishing-resistenten Methoden.
Ein Beispiel ist „FalconID“ des Cybersicherheitsanbieters CrowdStrike, der Ende Februar vorgestellt wurde. Die Lösung setzt auf den FIDO2-Standard, der biometrische Merkmale nutzt und physische Nähe zwischen Nutzer- und Anmeldegerät erfordert. Das macht es Angreifern praktisch unmöglich, Anmeldungen aus der Ferne zu kapern – selbst mit gestohlenen Zugangsdaten.
Die Entwicklungen zeigen einen strategischen Wandel. Digitale Identitäten sind zum zentralen Angriffsziel geworden. Die Kombination aus Cloud-Nutzung, Remote-Arbeit und komplexen Lieferketten hat die Angriffsfläche für Unternehmen dramatisch vergrößert.
Angreifer konzentrieren sich nicht mehr nur auf Firewalls, sondern auf die Übernahme legitimer Benutzerkonten. Studien belegen: Über 99 Prozent der erfolgreich kompromittierten Konten hatten keine Multi-Faktor-Authentifizierung. Während Großunternehmen MFA oft bereits nutzen, besteht bei kleinen und mittleren Unternehmen noch Nachholbedarf. Genau diese Unternehmen geraten nun durch neue Bedrohungen und verschärfte Gesetze doppelt unter Druck.
Besonders die Zunahme von CEO-Fraud und psychologischen Angriffsmustern stellt Firmen heute vor enorme Herausforderungen bei der Absicherung ihrer digitalen Identitäten. In diesem Praxis-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing-Attacken und Hacker-Zugriffen schützen. Kostenlosen Anti-Phishing-Guide jetzt sichern
Die Ära, in der MFA als einmaliges IT-Projekt galt, ist vorbei. Unternehmen müssen Authentifizierung als kontinuierlichen Entwicklungsprozess begreifen. Die Zukunft liegt in adaptiven, kontextbasierten Methoden, die nicht nur beim Login, sondern fortlaufend Identität und Verhalten des Nutzers prüfen.
Für Unternehmen bedeutet das: Bestehende MFA-Lösungen überprüfen und auf phishing-resistente Technologien wie FIDO2 umstellen. Gleichzeitig bleibt die Schulung der Mitarbeiter unerlässlich, denn Social Engineering ist weiterhin der primäre Angriffsvektor. Die Einhaltung von NIS-2 sollte nicht als lästige Pflicht, sondern als Chance gesehen werden, die eigene Cyber-Resilienz strategisch zu stärken.
Wiener Börse Party #1127: Mehrfach 1. April, aber zum Glück nicht, was den starken ATX und die zweistellig festere AT&S angeht
UBM
Die UBM fokussiert sich auf Immobilienentwicklung und deckt die gesamte Wertschöpfungskette von Umwidmung und Baugenehmigung über Planung, Marketing und Bauabwicklung bis zum Verkauf ab. Der Fokus liegt dabei auf den Märkten Österreich, Deutschland und Polen sowie auf den Asset-Klassen Wohnen, Hotel und Büro.
>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner
» Österreich-Depots: Feiner April-Start (Depot Kommentar)
» Börsegeschichte 1.4.: Bitte wieder so wie im Horrorjahr 2008 (Börse Gesc...
» Nachlese: Alexander von Schirmeister Nomentia, Cyan, Thomas Winkler UBM ...
» PIR-News: Research zu Porr (Christine Petzwinkler)
» Starker Auftakt ins zweite Quartal: ATX legt kräftig zu, AT&S mit zweist...
» Wiener Börse Party #1127: Mehrfach 1. April, aber zum Glück nicht, was d...
» Von Mexiko über eBay bis zur Treasury-Software: Alexander von Schirmeist...
» Wiener Börse zu Mittag deutlich fester: AT&S, Do&Co und FACC gesucht
» ATX-Trends: Addiko, RBI, OMV, ams Osram ...