MFA: Vom Goldstandard zur Schwachstelle ( Finanztrends)
04.03.2026, 4832 Zeichen
Multi-Faktor-Authentifizierung wird von neuen Cyberangriffen gezielt ausgehebelt – genau dann, wenn die EU-Regulierung den Druck auf Unternehmen erhöht.
Die neuen Angriffsmethoden: Echtzeit-Phishing und Cloud-Missbrauch
Die Sicherheit der Zwei-Faktor-Authentifizierung bröckelt. Angreifer setzen auf raffinierte „Adversary-in-the-Middle“-Phishing-Kits wie „Starkiller“. Diese schalten sich in Echtzeit zwischen Nutzer und legitimen Dienst. Das Opfer gibt seine Daten auf der gefälschten Seite ein – das System leitet sie sofort weiter und fängt den wertvollen Session-Token ab. Mit diesem Token ist der Zugang dauerhaft offen.
Eine zweite perfide Methode zielt auf Microsoft 365-Nutzer. Hier wird das OAuth-Protokoll missbraucht. Opfer werden auf eine echte Microsoft-Seite gelockt und aufgefordert, einen Code aus der Phishing-Mail einzugeben. Damit autorisieren sie unwissentlich das Gerät des Angreifers. Künstliche Intelligenz macht diese Angriffe noch gefährlicher, indem sie täuschend echte E-Mails und Webseiten generiert.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um Identitäten zu stehlen, wird ein fundierter Überblick über die aktuelle Bedrohungslage für Unternehmen überlebenswichtig. Dieser kostenlose Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre IT-Sicherheit ohne Budget-Explosion stärken. Experten-Report zu Cyber-Security-Strategien kostenlos herunterladen
NIS-2: Cybersicherheit wird zur Chefsache
Während die technischen Bedrohungen wachsen, verschärft sich der regulatorische Druck massiv. Die europäische NIS-2-Richtlinie, in Deutschland als NISG 2026 umgesetzt, macht Cybersicherheit endgültig zur Verantwortung der Geschäftsführung. Unternehmen aus wesentlichen Sektoren müssen sich bis Anfang März 2026 beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
Die Richtlinie nennt Multi-Faktor-Authentifizierung explizit als eine von zehn Mindestanforderungen. Die gravierendste Neuerung: Die persönliche Haftung der Geschäftsleitung. Vorstände und Geschäftsführer müssen sich regelmäßig zu Cyberrisiken schulen lassen und die Umsetzung von Schutzmaßnahmen überwachen. Bei Pflichtverletzungen haften sie persönlich. Eine wirksame MFA-Strategie ist damit keine reine IT-Aufgabe mehr, sondern Teil der unternehmerischen Sorgfaltspflicht.
Die Antwort: Phishing-resistente MFA als neuer Standard
Als Reaktion auf die raffinierteren Angriffe entwickelt sich die Verteidigung weiter. Einfache MFA-Verfahren mit Push-Benachrichtigungen oder Einmal-Passwörtern gelten als nicht mehr ausreichend. Der Trend geht klar zu phishing-resistenten Methoden.
Ein Beispiel ist „FalconID“ des Cybersicherheitsanbieters CrowdStrike, der Ende Februar vorgestellt wurde. Die Lösung setzt auf den FIDO2-Standard, der biometrische Merkmale nutzt und physische Nähe zwischen Nutzer- und Anmeldegerät erfordert. Das macht es Angreifern praktisch unmöglich, Anmeldungen aus der Ferne zu kapern – selbst mit gestohlenen Zugangsdaten.
Digitale Identitäten als neues Schlachtfeld
Die Entwicklungen zeigen einen strategischen Wandel. Digitale Identitäten sind zum zentralen Angriffsziel geworden. Die Kombination aus Cloud-Nutzung, Remote-Arbeit und komplexen Lieferketten hat die Angriffsfläche für Unternehmen dramatisch vergrößert.
Angreifer konzentrieren sich nicht mehr nur auf Firewalls, sondern auf die Übernahme legitimer Benutzerkonten. Studien belegen: Über 99 Prozent der erfolgreich kompromittierten Konten hatten keine Multi-Faktor-Authentifizierung. Während Großunternehmen MFA oft bereits nutzen, besteht bei kleinen und mittleren Unternehmen noch Nachholbedarf. Genau diese Unternehmen geraten nun durch neue Bedrohungen und verschärfte Gesetze doppelt unter Druck.
Besonders die Zunahme von CEO-Fraud und psychologischen Angriffsmustern stellt Firmen heute vor enorme Herausforderungen bei der Absicherung ihrer digitalen Identitäten. In diesem Praxis-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing-Attacken und Hacker-Zugriffen schützen. Kostenlosen Anti-Phishing-Guide jetzt sichern
Vom Pflichtprojekt zur kontinuierlichen Verteidigung
Die Ära, in der MFA als einmaliges IT-Projekt galt, ist vorbei. Unternehmen müssen Authentifizierung als kontinuierlichen Entwicklungsprozess begreifen. Die Zukunft liegt in adaptiven, kontextbasierten Methoden, die nicht nur beim Login, sondern fortlaufend Identität und Verhalten des Nutzers prüfen.
Für Unternehmen bedeutet das: Bestehende MFA-Lösungen überprüfen und auf phishing-resistente Technologien wie FIDO2 umstellen. Gleichzeitig bleibt die Schulung der Mitarbeiter unerlässlich, denn Social Engineering ist weiterhin der primäre Angriffsvektor. Die Einhaltung von NIS-2 sollte nicht als lästige Pflicht, sondern als Chance gesehen werden, die eigene Cyber-Resilienz strategisch zu stärken.
Kapitalmarkt-stimme.at daily voice: Erwin Hof (Wiener Börse) lässt Buy & Hold gegen Sell in May antreten, hier am Beispiel ATX TR
Bildnachweis
1.
Trading
Aktien auf dem Radar:Telekom Austria, AT&S, Flughafen Wien, Amag, CPI Europe AG, voestalpine, Oberbank AG Stamm, Verbund, OMV, CA Immo, Zumtobel, Polytec Group, Rosenbauer, Semperit, BKS Bank Stamm, EuroTeleSites AG, Österreichische Post, Allianz, Rheinmetall, Continental, Porsche Automobil Holding, Fresenius Medical Care, Fresenius, Zalando, Deutsche Boerse, Brenntag, adidas, Commerzbank, Infineon, MTU Aero Engines, SAP.
Random Partner
Polytec
Die Polytec Group ist ein Entwickler und Hersteller von hochwertigen Kunststoffteilen und ist mit 26 Standorten und über 4.500 Mitarbeitern weltweit aktiv. Das österreichische Unternehmen zählt renommierte Weltmarken der Automobilindustrie zu seinen Kunden.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» Buy and Hold gegen Sell in May: Welche Strategie gewinnt beim ATX TR? (P...
» ATX gönnt sich Ende der Rekordwoche eine Verschnaufpause – Analysten seh...
» Österreich-Depots: Weekend-Bilanz; Verbund noch einmal erhöht (Depot Kom...
» Wiener Börse Party #1151: ATX mit kleiner Korrektur, schöne Kursziele fü...
» Börsegeschichte 8. Mai: UBM (Börse Geschichte) (BörseGeschichte)
» Nachlese: Harald Weygand, Felix Lamezan-Salins, Verena Tanos, Florentina...
» PIR-News zu Post, Strabag, cyan AG, Research zu FACC, Kontron, Warimpex ...
» Am Nachmittag im Podcast: Erwin Hof lässt Buy & Hold gegen Sell in May a...
» Wiener Börse zu Mittag leichter: Flughafen Wien, UBM, Frequentis gesucht
» ATX-Trends: AT&S, RBI, Lenzing ....
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- Wie Noratis, LPKF Laser, Rheinmetall, Nintendo, M...
- Wie Manz, CA Immo, SMA Solar, Allianz, bet-at-hom...
- Wie Rheinmetall, Allianz, Commerzbank, Infineon, ...
- Wiener Börse Nebenwerte-Blick: Warimpex am besten
- Wiener Börse: ATX gibt am Freitag -0,97 Prozent ab
- Wie Zumtobel, Frequentis, FACC, Warimpex, Fabasof...
Featured Partner Video
Wiener Börse Party #1137: ATX zum April-Verfall zunächst etwas leichter, AT&S 17x in 74 Handelstagen top, Duett mit Gregor Rosinger
Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...
Books josefchladek.com
Masahisa Fukase
Sasuke
2025
Atelier EXB
John Gossage
LAMF (Special Edition)
2026
Magic Hour Press
Lisette Model
Lisette Model
1979
Aperture
04.03.2026, 4832 Zeichen
Multi-Faktor-Authentifizierung wird von neuen Cyberangriffen gezielt ausgehebelt – genau dann, wenn die EU-Regulierung den Druck auf Unternehmen erhöht.
Die neuen Angriffsmethoden: Echtzeit-Phishing und Cloud-Missbrauch
Die Sicherheit der Zwei-Faktor-Authentifizierung bröckelt. Angreifer setzen auf raffinierte „Adversary-in-the-Middle“-Phishing-Kits wie „Starkiller“. Diese schalten sich in Echtzeit zwischen Nutzer und legitimen Dienst. Das Opfer gibt seine Daten auf der gefälschten Seite ein – das System leitet sie sofort weiter und fängt den wertvollen Session-Token ab. Mit diesem Token ist der Zugang dauerhaft offen.
Eine zweite perfide Methode zielt auf Microsoft 365-Nutzer. Hier wird das OAuth-Protokoll missbraucht. Opfer werden auf eine echte Microsoft-Seite gelockt und aufgefordert, einen Code aus der Phishing-Mail einzugeben. Damit autorisieren sie unwissentlich das Gerät des Angreifers. Künstliche Intelligenz macht diese Angriffe noch gefährlicher, indem sie täuschend echte E-Mails und Webseiten generiert.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um Identitäten zu stehlen, wird ein fundierter Überblick über die aktuelle Bedrohungslage für Unternehmen überlebenswichtig. Dieser kostenlose Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre IT-Sicherheit ohne Budget-Explosion stärken. Experten-Report zu Cyber-Security-Strategien kostenlos herunterladen
NIS-2: Cybersicherheit wird zur Chefsache
Während die technischen Bedrohungen wachsen, verschärft sich der regulatorische Druck massiv. Die europäische NIS-2-Richtlinie, in Deutschland als NISG 2026 umgesetzt, macht Cybersicherheit endgültig zur Verantwortung der Geschäftsführung. Unternehmen aus wesentlichen Sektoren müssen sich bis Anfang März 2026 beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren.
Die Richtlinie nennt Multi-Faktor-Authentifizierung explizit als eine von zehn Mindestanforderungen. Die gravierendste Neuerung: Die persönliche Haftung der Geschäftsleitung. Vorstände und Geschäftsführer müssen sich regelmäßig zu Cyberrisiken schulen lassen und die Umsetzung von Schutzmaßnahmen überwachen. Bei Pflichtverletzungen haften sie persönlich. Eine wirksame MFA-Strategie ist damit keine reine IT-Aufgabe mehr, sondern Teil der unternehmerischen Sorgfaltspflicht.
Die Antwort: Phishing-resistente MFA als neuer Standard
Als Reaktion auf die raffinierteren Angriffe entwickelt sich die Verteidigung weiter. Einfache MFA-Verfahren mit Push-Benachrichtigungen oder Einmal-Passwörtern gelten als nicht mehr ausreichend. Der Trend geht klar zu phishing-resistenten Methoden.
Ein Beispiel ist „FalconID“ des Cybersicherheitsanbieters CrowdStrike, der Ende Februar vorgestellt wurde. Die Lösung setzt auf den FIDO2-Standard, der biometrische Merkmale nutzt und physische Nähe zwischen Nutzer- und Anmeldegerät erfordert. Das macht es Angreifern praktisch unmöglich, Anmeldungen aus der Ferne zu kapern – selbst mit gestohlenen Zugangsdaten.
Digitale Identitäten als neues Schlachtfeld
Die Entwicklungen zeigen einen strategischen Wandel. Digitale Identitäten sind zum zentralen Angriffsziel geworden. Die Kombination aus Cloud-Nutzung, Remote-Arbeit und komplexen Lieferketten hat die Angriffsfläche für Unternehmen dramatisch vergrößert.
Angreifer konzentrieren sich nicht mehr nur auf Firewalls, sondern auf die Übernahme legitimer Benutzerkonten. Studien belegen: Über 99 Prozent der erfolgreich kompromittierten Konten hatten keine Multi-Faktor-Authentifizierung. Während Großunternehmen MFA oft bereits nutzen, besteht bei kleinen und mittleren Unternehmen noch Nachholbedarf. Genau diese Unternehmen geraten nun durch neue Bedrohungen und verschärfte Gesetze doppelt unter Druck.
Besonders die Zunahme von CEO-Fraud und psychologischen Angriffsmustern stellt Firmen heute vor enorme Herausforderungen bei der Absicherung ihrer digitalen Identitäten. In diesem Praxis-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing-Attacken und Hacker-Zugriffen schützen. Kostenlosen Anti-Phishing-Guide jetzt sichern
Vom Pflichtprojekt zur kontinuierlichen Verteidigung
Die Ära, in der MFA als einmaliges IT-Projekt galt, ist vorbei. Unternehmen müssen Authentifizierung als kontinuierlichen Entwicklungsprozess begreifen. Die Zukunft liegt in adaptiven, kontextbasierten Methoden, die nicht nur beim Login, sondern fortlaufend Identität und Verhalten des Nutzers prüfen.
Für Unternehmen bedeutet das: Bestehende MFA-Lösungen überprüfen und auf phishing-resistente Technologien wie FIDO2 umstellen. Gleichzeitig bleibt die Schulung der Mitarbeiter unerlässlich, denn Social Engineering ist weiterhin der primäre Angriffsvektor. Die Einhaltung von NIS-2 sollte nicht als lästige Pflicht, sondern als Chance gesehen werden, die eigene Cyber-Resilienz strategisch zu stärken.
Kapitalmarkt-stimme.at daily voice: Erwin Hof (Wiener Börse) lässt Buy & Hold gegen Sell in May antreten, hier am Beispiel ATX TR
Bildnachweis
1.
Trading
Aktien auf dem Radar:Telekom Austria, AT&S, Flughafen Wien, Amag, CPI Europe AG, voestalpine, Oberbank AG Stamm, Verbund, OMV, CA Immo, Zumtobel, Polytec Group, Rosenbauer, Semperit, BKS Bank Stamm, EuroTeleSites AG, Österreichische Post, Allianz, Rheinmetall, Continental, Porsche Automobil Holding, Fresenius Medical Care, Fresenius, Zalando, Deutsche Boerse, Brenntag, adidas, Commerzbank, Infineon, MTU Aero Engines, SAP.
Random Partner
Polytec
Die Polytec Group ist ein Entwickler und Hersteller von hochwertigen Kunststoffteilen und ist mit 26 Standorten und über 4.500 Mitarbeitern weltweit aktiv. Das österreichische Unternehmen zählt renommierte Weltmarken der Automobilindustrie zu seinen Kunden.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» Buy and Hold gegen Sell in May: Welche Strategie gewinnt beim ATX TR? (P...
» ATX gönnt sich Ende der Rekordwoche eine Verschnaufpause – Analysten seh...
» Österreich-Depots: Weekend-Bilanz; Verbund noch einmal erhöht (Depot Kom...
» Wiener Börse Party #1151: ATX mit kleiner Korrektur, schöne Kursziele fü...
» Börsegeschichte 8. Mai: UBM (Börse Geschichte) (BörseGeschichte)
» Nachlese: Harald Weygand, Felix Lamezan-Salins, Verena Tanos, Florentina...
» PIR-News zu Post, Strabag, cyan AG, Research zu FACC, Kontron, Warimpex ...
» Am Nachmittag im Podcast: Erwin Hof lässt Buy & Hold gegen Sell in May a...
» Wiener Börse zu Mittag leichter: Flughafen Wien, UBM, Frequentis gesucht
» ATX-Trends: AT&S, RBI, Lenzing ....
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- Wie Noratis, LPKF Laser, Rheinmetall, Nintendo, M...
- Wie Manz, CA Immo, SMA Solar, Allianz, bet-at-hom...
- Wie Rheinmetall, Allianz, Commerzbank, Infineon, ...
- Wiener Börse Nebenwerte-Blick: Warimpex am besten
- Wiener Börse: ATX gibt am Freitag -0,97 Prozent ab
- Wie Zumtobel, Frequentis, FACC, Warimpex, Fabasof...
Featured Partner Video
Wiener Börse Party #1137: ATX zum April-Verfall zunächst etwas leichter, AT&S 17x in 74 Handelstagen top, Duett mit Gregor Rosinger
Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...
Books josefchladek.com
Masahisa Fukase
Sasuke
2025
Atelier EXB
Stephen Shore
Uncommon Places
1982
Aperture
Dimitri Bogachuk
Atlantic
2025
form.
(c) 2026 FC Chladek Drastil GmbH | Impressum | Datenschutz- und Cookie-Bestimmungen | Realtime Indikationen: L&S | End of Day Kurse: TeleTrader | Indices Indikationen: Deutsche Bank | Gowork.de
