Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Cyberangriffe nutzen verschlüsselte Kanäle für M365-Hacks ( Finanztrends)

11.03.2026, 4943 Zeichen

Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

Tokens statt Passwörter: Die neue Angriffsstrategie

Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

Anzeige

Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

„Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

SSL-Entschlüsselung als Gegenmittel

Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

Anzeige

Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


(11.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1114: ATX schwächer, das komplette Programm des Aktientags morgen und Alles ist jetzt Anders




 

Bildnachweis

1. Trading

Aktien auf dem Radar:Uniqa, Semperit, FACC, EuroTeleSites AG, Telekom Austria, Bawag, ATX NTR, RBI, VIG, voestalpine, Erste Group, DO&CO, CA Immo, Andritz, ATX, Rosgix, Porr, Wienerberger, ATX TR, ATX Prime, Palfinger, BKS Bank Stamm, Oberbank AG Stamm, UBM, Polytec Group, Verbund, Amag, Flughafen Wien, CPI Europe AG, Österreichische Post, Zalando.


Random Partner

Do&Co
Als Österreichisches, börsennotiertes Unternehmen mit den drei Geschäftsbereichen Airline Catering, internationales Event Catering und Restaurants, Lounges & Hotel bieten wir Gourmet Entertainment auf der ganzen Welt. Wir betreiben 32 Locations in 12 Ländern auf 3 Kontinenten, um die höchsten Standards im Produkt- sowie Service-Bereich umsetzen zu können.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Komplementärmedizin: WHO-Strategie trifft auf deutsche Debatten ( Finanz...

» Delivra Health Brands Aktie: E-Commerce-Hoffnung ( Finanztrends)

» Ericsson Aktie: Kurs auf 6G ( Finanztrends)

» OCI Aktie: Ära Sawiris endet ( Finanztrends)

» S&P 500: Ölpreis-Schock belastet ( Finanztrends)

» Eli Lilly Aktie: Drei Katalysatoren ( Finanztrends)

» Deutsche Bank Aktie: Rekordgewinn, neue Klagen ( Finanztrends)

» Techen Aktie: Makro-Faktoren dominieren ( Finanztrends)

» FTSE 100: Geopolitik drückt aufs Gemüt ( Finanztrends)

» SMI: Iran-Krieg belastet weiter ( Finanztrends)


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    BSN MA-Event RBI
    BSN Vola-Event Zalando
    #gabb #2060

    Featured Partner Video

    SportWoche ÖTV-Spitzentennis Podcast: Rückgänge in den Ranks und bei den Punkten, dafür jetzt 4x Top100 und eine neue Landing Page

    Presented by mumak.me und win2day. Wir haben insgesamt weitere Rückgänge in den Rankings und bei den Punkten, dafür aber erstmals in der Ära dieses Podcasts vier mal Österreich in den Top100. Und e...

    Books josefchladek.com

    Otto Wagner
    Moderne Architektur
    1902
    Anton Schroll

    Jacques Fivel
    CHINON DCM-206
    2025
    Le Plac’Art Photo

    L'électrification de la ligne Paris Le Mans (photos by Roger Schall)

    1937
    Editions Perceval

    Pia Paulina Guilmoth & Jesse Bull Saffire
    Fishworm
    2025
    Void

    Alessandra Calò
    Ctonio
    2024
    Studiofaganel


    11.03.2026, 4943 Zeichen

    Die IT-Sicherheitsbranche reagiert mit neuen Entschlüsselungstechnologien auf eine Welle raffinierter Phishing-Angriffe, die verschlüsselte Kommunikation ausnutzen, um Unternehmensnetzwerke zu infiltrieren. Seit Anfang März 2026 kämpfen Sicherheitsteams weltweit gegen eine neue Angriffswelle auf Microsoft-365-Konten. Der Grund: Kriminelle missbrauchen zunehmend verschlüsselte HTTPS-Verbindungen, um traditionelle Sicherheitsscanner zu umgehen.

    Tokens statt Passwörter: Die neue Angriffsstrategie

    Die Bedrohung hat eine neue Qualität erreicht. Laut einem aktuellen Bericht vom 10. März 2026 setzen Angreifer gezielt auf Token-basierte Account-Übernahmen und umgehen so Standard-Sicherheitsmaßnahmen. Statt Passwörter zu stehlen, manipulieren sie den Microsoft OAuth Device Code-Prozess.

    Anzeige

    Während Kriminelle immer neue Wege finden, um Sicherheitsmaßnahmen zu umgehen, bietet dieser Experten-Guide eine konkrete Anleitung zur Abwehr. Erfahren Sie, wie Sie Ihr Unternehmen mit einer praxiserprobten 4-Schritte-Strategie effektiv vor Phishing-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

    Das Verfahren ist tückisch: Opfer werden auf eine gefälschte Verifizierungsseite gelockt. Dort sollen sie einen Code auf der echten Microsoft-Anmeldeseite eingeben. Tut der Nutzer das, erhalten die Angreifer direkt ein OAuth-Token. Dieses gewährt ihnen dauerhaften Zugriff auf Microsoft-365-Ressourcen – ohne dass je ein Passwort abgegriffen werden muss.

    „Das gesamte Spiel läuft über verschlüsselte HTTPS-Verbindungen ab und nutzt legitime Infrastruktur“, erklärt ein Sicherheitsforscher. „Die bösartige Aktivität verschmilzt nahtlos mit normalem Unternehmensverkehr.“ Für automatisierte Systeme sei die Identifizierung fast unmöglich – es sei denn, die verschlüsselten Sitzungen werden inspiziert.

    SSL-Entschlüsselung als Gegenmittel

    Die IT-Sicherheitsbranche antwortet mit technologischen Innovationen. Am 3. März 2026 integrierte der Anbieter ANY.RUN eine automatische SSL-Entschlüsselung in seine Malware-Analyseplattform. Die Technologie extrahiert TLS-Verschlüsselungsschlüssel direkt aus dem Prozessspeicher. Das Ergebnis: Die Erkennungsrate von Phishing-Angriffen soll sich verfünffacht haben.

    Parallel rüsten Hardware-Hersteller auf. Auf dem Mobile World Congress in Barcelona präsentierte Huawei am 5. März 2026 seine neue Firewall-Serie HiSecEngine USG6000G. Die Geräte bieten laut Hersteller die 1,5-fache SSL-Entschlüsselungskapazität verglichen mit früheren Industriestandards. Durch Echtzeit-Analyse sollen unbekannte Phishing-Seiten in Millisekunden blockiert werden.

    Kontext: Die Umgehung der Zwei-Faktor-Authentifizierung

    Der Zeitpunkt für diese technologischen Fortschritte ist entscheidend. Über 87 Prozent der modernen Cyberbedrohungen werden heute über verschlüsselte Kanäle verbreitet. Die Dringlichkeit unterstrich eine internationale Aktion am 5. März 2026: Ein Bündnis aus Europol und Unternehmen wie Trend Micro zerschlug die Phishing-as-a-Service-Plattform Tycoon 2FA.

    Diese Plattform war speziell darauf ausgelegt, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Statt Passwörter zu stehlen, fing sie live verschlüsselte Authentifizierungssitzungen ab und erbeutete aktive Session-Cookies in Echtzeit. Der Erfolg solcher Dienste basiert maßgeblich auf der Blindheit herkömmlicher Sicherheitsgateways gegenüber verschlüsseltem Traffic.

    Ausblick: Der Balanceakt zwischen Sicherheit und Privatsphäre

    Die flächendeckende Einführung von SSL-Entschlüsselung stellt Unternehmen vor ein Dilemma. Zwar ist die Analyse des Netzwerkverkehrs essenziell, um raffinierte Phishing-Kampagnen zu identifizieren. Gleichzeitig werden dabei aber auch sensible Daten – wie persönliche Finanz- oder Gesundheitsinformationen – für interne Netzwerktools sichtbar.

    Anzeige

    Neben der technischen Analyse des Netzwerkverkehrs müssen Unternehmen auch die sich wandelnde Rechtslage und den Einfluss von Künstlicher Intelligenz im Blick behalten. Dieser Report liefert Geschäftsführern wertvolle Einblicke in die wichtigsten Cyber-Security-Trends für das laufende Jahr. Was Geschäftsführer über Cyber Security 2024 wissen müssen

    Datenschutzvorschriften verlangen daher hochgradig anpassbare, regelbasierte Klassifizierungssysteme. Moderne Entschlüsselungsframeworks müssen so konfiguriert werden, dass bestimmte vertrauenswürdige Kategorien von der Inspektion ausgenommen werden. Unternehmen, die diese feingranularen Kontrollen nicht implementieren, riskieren hohe regulatorische Strafen und Vertrauensverlust.

    Künftig wird die Integration von Künstlicher Intelligenz in die SSL-Entschlüsselung zum Standard werden. Während Angreifer generative KI nutzen, um ihre verschlüsselten Phishing-Kampagnen zu automatisieren, werden Abwehrsysteme auf Machine-Learning-Modelle setzen, um entschlüsselten Traffic in Echtzeit zu analysieren. Der Wettlauf zwischen Angriff und Verteidigung ist in vollem Gange.


    (11.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Wiener Börse Party #1114: ATX schwächer, das komplette Programm des Aktientags morgen und Alles ist jetzt Anders




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:Uniqa, Semperit, FACC, EuroTeleSites AG, Telekom Austria, Bawag, ATX NTR, RBI, VIG, voestalpine, Erste Group, DO&CO, CA Immo, Andritz, ATX, Rosgix, Porr, Wienerberger, ATX TR, ATX Prime, Palfinger, BKS Bank Stamm, Oberbank AG Stamm, UBM, Polytec Group, Verbund, Amag, Flughafen Wien, CPI Europe AG, Österreichische Post, Zalando.


    Random Partner

    Do&Co
    Als Österreichisches, börsennotiertes Unternehmen mit den drei Geschäftsbereichen Airline Catering, internationales Event Catering und Restaurants, Lounges & Hotel bieten wir Gourmet Entertainment auf der ganzen Welt. Wir betreiben 32 Locations in 12 Ländern auf 3 Kontinenten, um die höchsten Standards im Produkt- sowie Service-Bereich umsetzen zu können.

    >> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Komplementärmedizin: WHO-Strategie trifft auf deutsche Debatten ( Finanz...

    » Delivra Health Brands Aktie: E-Commerce-Hoffnung ( Finanztrends)

    » Ericsson Aktie: Kurs auf 6G ( Finanztrends)

    » OCI Aktie: Ära Sawiris endet ( Finanztrends)

    » S&P 500: Ölpreis-Schock belastet ( Finanztrends)

    » Eli Lilly Aktie: Drei Katalysatoren ( Finanztrends)

    » Deutsche Bank Aktie: Rekordgewinn, neue Klagen ( Finanztrends)

    » Techen Aktie: Makro-Faktoren dominieren ( Finanztrends)

    » FTSE 100: Geopolitik drückt aufs Gemüt ( Finanztrends)

    » SMI: Iran-Krieg belastet weiter ( Finanztrends)


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      BSN MA-Event RBI
      BSN Vola-Event Zalando
      #gabb #2060

      Featured Partner Video

      SportWoche ÖTV-Spitzentennis Podcast: Rückgänge in den Ranks und bei den Punkten, dafür jetzt 4x Top100 und eine neue Landing Page

      Presented by mumak.me und win2day. Wir haben insgesamt weitere Rückgänge in den Rankings und bei den Punkten, dafür aber erstmals in der Ära dieses Podcasts vier mal Österreich in den Top100. Und e...

      Books josefchladek.com

      Daido Moriyama
      Japan, A Photo Theater (English Version
      2018
      Getsuyosha, bookshop M

      Jerker Andersson
      ABC Diary
      2025
      Self published

      Mikio Tobara
      Document Miseinen (遠原 美喜男
      1980
      Seven Sha

      Man Ray
      Photographie n'est pas L'Art
      1937
      GLM

      Marcel Natkin (ed.)
      Le nu en photographie
      1937
      Éditions Mana