infoguard-cyber-blog-vectra0365

Hacker und ihr beliebtes Angriffsziel – die Microsoft 365-Dienste

Microsoft 365 ist unbestritten das am schnellsten wachsende Produkt von Microsoft. Viele Unternehmen nutzen verstärkt Cloud-Software und Microsoft hat sich mit mehr als 250 Millionen aktiven Nutzern pro Monat an die Spitze gesetzt. Daher überrascht es wenig, dass Cyberangriffe, die auf Software-as-a-Service (SaaS)-Benutzerkonten abzielen, eines der am häufigsten verbreiteten Probleme für Unternehmen sind. Weshalb die Cloud-Software für Cyberkriminellen so attraktiv ist und wie Ihr SOC-Team potentielle Angreifer schnell erkennen und reagieren kann, erfahren Sie im neusten Blogartikel.


Für viele Anwender bildet Microsoft 365 die Grundlage für das gemeinsame Arbeiten, Speichern von Unternehmensdaten sowie auch der Kommunikation. Das SaaS-Angebot ist sowohl für Privatpersonen als auch für Unternehmen ein wichtiger Bestandteil und dominiert mit mehr als 258 Millionen Nutzern und 75 Millionen Teamnutzern im Produktivitätsbereich. Trotz der zunehmenden Einführung von Sicherheitsvorkehrungen zum Schutz von Benutzerkonten wie der Multi-Faktor-Authentifizierung (MFA) haben 40 Prozent der Unternehmen immer noch mit Cyberangriffen via Microsoft 365 zu kämpfen, was schnell zu finanziellen Verlusten und Reputationsschäden führen kann.

Wie Cyberkriminelle Microsoft 365 für Angriffe nutzen

Unser Partner Vectra AI hat eine Studie zur Sicherheit von Microsoft 365-Implementierungen veröffentlicht. Im E-Book wird erklärt, wie Cyberkriminelle integrierte Dienste für ihre Cyberangriffe nutzen und basiert auf einer weltweiten Umfrage unter 1’112 Security-Experten, die in mittleren bis grossen Unternehmen tätig sind.

Angreifer können Microsoft 365 als Einstiegspunkt nutzen, um dauerhaften Zugriff auf das Benutzersystem zu erlangen. Ebenso können Hacker ein kompromittiertes Konto in eine beständige Reverse Shell auf dem System des Benutzers verwandeln. Es wurde festgestellt, dass 96 Prozent der Netzwerke ein verdächtiges Lateral-Movement-Verhalten aufwiesen. Ebenso verdeutlichte die Studie, dass Kontoübernahmen ganz oben auf der Liste der von Angreifern favorisierten Methoden standen, um sich seitlich zwischen der Cloud und dem Netzwerk zu bewegen. Zwei Tools scheinen für Angreifer besonders attraktiv: Power Automate und eDiscovery Compliance Search. So hat Vectra bei 71 Prozent der beobachteten Unternehmen verdächtiges Verhalten im Zusammenhang mit Microsoft 365 Power Automate festgestellt. Bei 56 Prozent der Unternehmen kam es zu verdächtigem Verhalten bei eDiscovery.

E-Mails und Benutzerkonten werden von Cyberangreifern häufig genutzt, um in ein Netzwerk einzudringen. Social-Engineering ist eine gängige Taktik, um Benutzer dazu zu bringen, bösartige Azure-Apps zu installieren. Wie bei mobilen Anwendungen akzeptieren Benutzer viel zu schnell Genehmigungsanfragen, die der Anwendung und dem Angreifer ungehinderten Zugang zu Ressourcen gewähren. Das perfide daran: Der Zugriff kann 90 Tage lang ohne zwischenzeitliche Authentifizierungsprobleme bestehen bleiben, selbst wenn das Passwort geändert wird.

Weitere Highlights aus dem E-Book

    • Die COVID-19-Pandemie hat die Cloud-Migration und die digitale Transformation bei 88 % der Unternehmen beschleunigt
    • 71% der Nutzer von Microsoft Office 365 wurden im letzten Jahr durchschnittlich sieben Mal Opfer einer Kontoübernahme eines legitimen Benutzerkontos
    • 79 % verfügen über einen guten Einblick in Angriffe, die die Perimeter Verteidigungen umgehen und in ihr Netzwerk eindringen
    • 58 % der Unternehmen planen, in diesem Jahr mehr finanzielle Mittel für Fachkräfte und Technologie bereitzustellen, und 52 Prozent wollen in KI und Automatisierung investieren

Es ist leider zu erwarten, dass sich diese Angriffe auch in den kommenden Monaten fortsetzen werden, da Angreifer weiterhin menschliches Verhalten ausnutzen und die legitime Tools nutzen, um in einer Zielorganisation Fuss zu fassen und unentdeckt zu bleiben. Der Einsatz von KI-Lösungen und die verstärkte Automatisierung sind wesentlich, um grosse Mengen an Bedrohungsdaten effektiv zu analysieren und die subtilen Verhaltenssignale zu erkennen, die auf eine Kompromittierung hinweisen. Sorgen Sie jetzt vor und seien Sie vorbereitet.

Wie Vectra AI Microsoft 365 schützt

Genau auf diese Themen, nämlich auf die Erkennung von kompromittierten Accounts in Microsoft 365 sowie in traditionellen Netzwerken hat sich unser Partner Vectra AI spezialisiert. Wie Ihr Unternehmen schnell verdächtiges Verhalten und bedrohliche Aktivitäten in hybriden Netzwerken erkennt und sofort reagieren kann, erfahren Sie im Video.

Video-vectraVideo Vectra Cognito Detect for Microsoft Office 365

InfoGuard, der Schweizer Experte für Cyber Defence und Incident Response

In unserem ISO 27001 zertifizierten Cyber Defence Center in der Schweiz bündeln wir die modernsten Technologien mit der langjährigen Erfahrung unserer Cyber Defence-Experten und Threat-Analysten.
Wenn Sie mehr über die Lösungen von Vectra oder unsere Cyber Defence Services erfahren möchten, freuen wir uns auf Ihre Kontaktaufnahme. Unsere Experten beraten Sie gerne!
Kontaktieren Sie uns!Wie Sie die Sicherheitsfunktionen in Microsoft 365 gezielt einsetzen können, haben wir Ihnen zudem in einem übersichtlichen Dokument zusammengetragen. Laden Sie sich unsere kostenlose Sicherheits-Checkliste herunter und optimieren Sie gleich jetzt die Sicherheit Ihrer Microsoft 365 Cloud!

<< >>

Cyberrisiken , Cloud-Sicherheit

Jolanda Muff
Über den Autor / Jolanda Muff

InfoGuard AG - Jolanda Muff, Marketing Assistant

Weitere Artikel von Jolanda Muff


Ähnliche Artikel
Microsoft Exchange Sicherheitslücken – das MS Cleaning-Tool beseitigt nicht alle Hintertüren der Angreifer
Microsoft Exchange Sicherheitslücken – das MS Cleaning-Tool beseitigt nicht alle Hintertüren der Angreifer

Am 2. März veröffentlichte Microsoft Updates für Sicherheitslücken zum Exchange-Server. Es gilt die höchste [...]
[InfoGuard CSIRT-Warnung] Aktuelle Ransomware-Angriffe mit Pakettrick
[InfoGuard CSIRT-Warnung] Aktuelle Ransomware-Angriffe mit Pakettrick

Momentan untersucht das InfoGuard CSIRT zahlreiche Ransomware-Angriffe auf Schweizer Unternehmen. Dabei [...]
Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!
Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

Das Managen von Cyberrisiken wird immer wichtiger. Dies haben wir Ihnen in einem früheren Beitrag [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2