Angriffe über Microsoft-365-Konten: Wenn Cloud-Zugänge zum Einfallstor werden
Einordnung
Cloud-Dienste wie Microsoft 365 sind heute zentraler Bestandteil moderner Unternehmensarbeit. E-Mail, Dokumente, Zusammenarbeit und Kommunikation laufen über diese Plattform. Genau deshalb stehen Cloud-Konten zunehmend im Fokus professioneller Angreifer. Anstatt Systeme direkt anzugreifen, konzentrieren sich viele Angriffe auf Benutzerkonten – und damit auf den Zugang zur gesamten digitalen Arbeitsumgebung.
Warum Cloud-Konten ein attraktives Ziel sind
Ein kompromittiertes Microsoft-365-Konto eröffnet Angreifern zahlreiche Möglichkeiten:
- Zugriff auf Unternehmens-E-Mails
- Einsicht in vertrauliche Dokumente
- Übernahme laufender Kommunikation
- Manipulation von Geschäftsprozessen
- Vorbereitung weiterer Angriffe im Unternehmen
Da der Zugriff über gültige Zugangsdaten erfolgt, erscheinen Aktivitäten häufig legitim und bleiben lange unbemerkt.
Typische Angriffsmethoden
Phishing und Credential Harvesting
Mitarbeitende erhalten E-Mails mit angeblichen Login-Aufforderungen, Sicherheitsmeldungen oder Dokumentfreigaben. Die Anmeldeseiten sehen authentisch aus und sammeln Benutzername und Passwort.
Session Hijacking
Angreifer übernehmen bestehende Sitzungen und können ein Konto nutzen, ohne sich erneut anzumelden. Dadurch greifen selbst mehrstufige Authentifizierungen teilweise nicht.
Missbrauch von OAuth-Apps
Mitarbeitende werden dazu gebracht, scheinbar hilfreichen Anwendungen Zugriff auf ihr Konto zu gewähren. Angreifer erhalten dadurch dauerhaft Zugriff auf E-Mails oder Dateien.
MFA-Fatigue
Durch wiederholte Authentifizierungsanfragen werden Nutzer dazu verleitet, eine Anfrage zu bestätigen, obwohl sie selbst keinen Login gestartet haben.
Was Angreifer mit kompromittierten Cloud-Konten tun
- Einrichten versteckter Mailregeln
- Weiterleitung sensibler Kommunikation
- Start von Business-E-Mail-Compromise-Angriffen
- Zugriff auf Cloud-Speicher und Dokumente
- Ausbreitung innerhalb der Organisation
Diese Aktivitäten bleiben häufig lange unentdeckt, da sie innerhalb legitimer Konten stattfinden.
Warum Awareness entscheidend ist
Technische Schutzmaßnahmen sind wichtig, können jedoch nicht jede Manipulation erkennen. Mitarbeitende spielen eine entscheidende Rolle bei der Erkennung verdächtiger Login-Aufforderungen, ungewöhnlicher Anfragen oder auffälliger Kontoaktivitäten.
Was Awareness-Training vermitteln sollte
- Login-Links aus E-Mails kritisch prüfen
- Cloud-Anmeldungen nur über bekannte Wege durchführen
- ungewöhnliche MFA-Anfragen melden
- App-Freigaben sorgfältig prüfen
- verdächtige Aktivitäten frühzeitig melden
Organisatorische Schutzmaßnahmen
- Mehrstufige Authentifizierung konsequent einsetzen
- Überwachung ungewöhnlicher Login-Aktivitäten
- regelmäßige Awareness-Schulungen
- klare Meldewege für Sicherheitsvorfälle
Fazit
Cloud-Konten sind heute einer der wichtigsten Zugangspunkte in Unternehmen. Angreifer konzentrieren sich deshalb zunehmend auf Identitäten statt auf Systeme. Unternehmen, die Awareness, klare Prozesse und technische Schutzmaßnahmen kombinieren, reduzieren das Risiko kompromittierter Cloud-Konten erheblich.
Unterstützung für Unternehmen
Der sichere Umgang mit Cloud-Zugängen beginnt nicht bei der Technik, sondern im Arbeitsalltag der Mitarbeitenden. Viele erfolgreiche Angriffe lassen sich vermeiden, wenn Risiken frühzeitig erkannt und Prozesse konsequent angewendet werden. Unternehmen, die ihre Sicherheitsstrategie stärken möchten, profitieren von strukturierten Awareness-Programmen und praxisnahen Schulungen, die genau auf diese Szenarien vorbereiten.







