en
  • de
Baggenstos Firmen Logo
  • Services
    • Managed Services
      • Azure Backup
      • Azure Site Recovery
      • Azure Billing
      • Managed Azure Workplace
      • Operation Care
    • Consulting Services
      • Azure Landingzone
      • Coding-as-a-Service
      • Cloud Readiness Workshop
      • Security Assessment
      • Lift and Shift
      • Azure AVD Assessment
      • Azure Migration & Modernization
      • Modern Workplace
  • Technology
    • Azure
    • Microsoft 365 & Co
    • Microsoft Copilot
    • Videos: briefly explained
    • Cloud-PC
    • Security: Overview
  • References
  • Company
    • About
    • 100 years Baggenstos
      • Videos: briefly explained
      • 100 Jahre in Bildern
      • 100 years Baggenstos
    • Team
    • Why Baggenstos
    • Certifications
      • Certifications
    • Baggiwood
  • News
    • Events
    • News
    • Webinars
    • Videos: briefly explained
  • Career
  • Contact
Baggenstos Firmen Logo
  • Services
    • Managed Services
      • Azure Backup
      • Azure Site Recovery
      • Azure Billing
      • Managed Azure Workplace
      • Operation Care
    • Consulting Services
      • Azure Landingzone
      • Coding-as-a-Service
      • Cloud Readiness Workshop
      • Security Assessment
      • Lift and Shift
      • Azure AVD Assessment
      • Azure Migration & Modernization
      • Modern Workplace
  • Technology
    • Azure
    • Microsoft 365 & Co
    • Microsoft Copilot
    • Videos: briefly explained
    • Cloud-PC
    • Security: Overview
  • References
  • Company
    • About
    • 100 years Baggenstos
      • Videos: briefly explained
      • 100 Jahre in Bildern
      • 100 years Baggenstos
    • Team
    • Why Baggenstos
    • Certifications
      • Certifications
    • Baggiwood
  • News
    • Events
    • News
    • Webinars
    • Videos: briefly explained
  • Career
  • Contact
en
  • de
Frag ein Security Assessment an
22.04.2025

Ketten-Phishing über Microsoft 365 lässt sich verhindern

Sogenannte «Chain-Phishing-Angriffe» fokussieren immer wieder auf die Nutzenden der Microsoft-365-Plattform. Als führende Plattform für Kommunikation und Zusammenarbeit ist sie ein attraktives Ziel für Cyberkriminelle.

Bei der Methode werden gefälschte E-Mails von bereits kompromittierten Konten an die gesamte Kontaktliste des Opfers versendet. Dieses Vorgehen nutzt den Schneeballeffekt und erinnert an eine sich aufschaukelnde Kettenreaktion (engl. «chain»).

Das Perfide: Die Empfänger kennen den Absender und reagieren darum oft falsch, indem sie ihre Zugangsdaten preisgeben. Ein einzelner erfolgreicher Angriff hat wegen des Netzwerkeffekts weitreichende Folgen.

Perfide Kettenattacken

Das Bundesamt für Cybersicherheit (BACS) hat solche Angriffe untersucht: Die Angreifer verwenden gefälschte Microsoft-365-Anmeldeseiten, um Zugangsdaten zu stehlen. Die versendeten E-Mails fordern zur Aktualisierung der Kontoinformationen auf. Die Nachricht enthält einen angeblichen OneDrive- oder SharePoint-Link. Unwissentlich gibt der Empfänger seine Credentials ein, um das vermeintliche Dokument zu öffnen. Ein auf diese Weise geknacktes Konto genügt, um die ganze Firma und deren Lieferanten anzugreifen. Sie können auf diese Weise Zugriff auf vertrauliche Dokumente erlangen. Datenlecks schädigen den Ruf des Unternehmens und führen zu finanziellen Folgen.

Um das Ganze auf die Spitze zu treiben, erstellen die Angreifer laut BACS oft Weiterleitungsregeln im gehackten Konto, die eingehende Mails an die Cyberkriminellen weiterleiten.

So kommunizierst du sicher

Baggenstos und das BACS empfehlen folgende Massnahmen:

  • Nutze Passkeys. In unserem Erklärvideo erfährst du mehr.
  • Ein Cloud-Security-Assessment legt die Schwachstellen offen und bietet Lösungen an.
  • Erhalten Mitarbeitende E-Mails, die angeblich von dir stammen, ist dein Konto gehackt worden.
  • Für E-Mails von Kolleginnen und Kollegen aus der Microsoft-365-Umgebung gelten dieselben Regeln wie üblich: E-Mail-Absender prüfen, enthaltene Links prüfen, niemals Formulare über einen in der E-Mail integrierten Link öffnen und generell unerwartete E-Mails ganz genau prüfen – mit Rückfrage an den Kollegen oder die Kollegin über einen anderen Kanal.
  • Nach Eingang einer verdächtigen Mail unbedingt die IT-Abteilung informieren.
  • Gemäss Art. 24 revDSG müssen Datensicherheitsverletzungen mit hohem Risiko für die Betroffenen dem EDÖB gemeldet werden. Dies gilt für Privatpersonen, Unternehmen und Bundesorgane. Die Meldung muss unverzüglich erfolgen: https://databreach.edoeb.admin.ch/report
Previous article

Microsoft Teams: Frischer Wind...

Next article

b.secure: Netzwerke in der Clo...

Newsletter

Support

  • Services
    • Managed Services
      • Operation Care
      • Managed Azure Workplace
      • Azure Billing
      • Azure Backup
      • Azure Site Recovery
    • Consulting Services
      • Azure Migration & Modernization
      • Lift and Shift
      • Azure AVD Assessment
      • Coding-as-a-Service
      • Cloud Readiness Workshop
      • Azure Landingzone
      • Security Assessment
      • Modern Workplace
  • Technology
    • Azure
    • Microsoft Copilot
    • Security: Overview
    • Videos: briefly explained
    • Microsoft 365 & Co
    • Cloud-PC
  • References
  • Company
    • About
    • 100 years Baggenstos
      • 100 years Baggenstos
      • 100 Jahre in Bildern
      • Videos: briefly explained
    • Team
    • Why Baggenstos
    • Certifications
      • Certifications
    • Baggiwood
  • News
    • Webinars
    • Videos: briefly explained
  • Career
  • Data Protection
  • Terms

Folgen Sie uns auf: LinkedIn / Youtube / Instagram / Facebook / X

© 2025

A. Baggenstos & Co. AG