Security

AI-Cyberangriffe beschleunigen die Angriffskette

3 Min. Lesezeit

Zusammenfassung

Microsoft warnt, dass Bedrohungsakteure inzwischen AI über den gesamten Cyberangriffszyklus hinweg einsetzen – von Aufklärung und Phishing bis zur Malware-Entwicklung und Aktivitäten nach einer Kompromittierung. Für Verteidiger bedeutet das schnellere, präzisere Angriffe, höhere Phishing-Erfolgsquoten und einen wachsenden Bedarf, Identitäten, MFA-Schutz und die Transparenz über AI-gesteuerte Angriffsflächen zu stärken.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

AI ist jetzt eine vollständige Cyberangriffsfläche

Einführung

Microsoft sagt, dass AI für Angreifer nicht mehr nur ein Produktivitätstool ist – sie wird zunehmend über den gesamten Angriffslebenszyklus hinweg eingebettet. Dieser Wandel ist wichtig, weil Organisationen nun mit Angriffen konfrontiert sind, die sich schneller starten, leichter verfeinern und im großen Maßstab effektiver durchführen lassen – insbesondere bei Phishing und Identitätskompromittierung.

Was ist neu

Microsofts aktuelle Sicherheitsanalyse hebt mehrere wichtige Trends hervor:

  • AI ist eingebettet, nicht erst im Entstehen: Bedrohungsakteure nutzen AI für Aufklärung, Malware-Erstellung, Phishing, Persistenz und Aktivitäten nach einer Kompromittierung.
  • Phishing wird deutlich effektiver: Microsoft berichtet, dass AI-unterstützte Phishing-Kampagnen Klickraten von 54 % erreichen können, verglichen mit etwa 12 % bei herkömmlichen Kampagnen.
  • Identitäten bleiben das wichtigste Ziel: Angreifer kombinieren ausgereifte, von AI erzeugte Köder mit Adversary-in-the-Middle-Infrastruktur, die darauf ausgelegt ist, MFA zu umgehen.
  • Cyberkriminalität industrialisiert sich: Microsoft verwies auf Tycoon2FA, das mit Storm-1747 in Verbindung steht, als abonnementbasierte Phishing-Plattform, die MFA-Umgehung in massivem Maßstab unterstützte.
  • Störung bleibt entscheidend: Microsofts Digital Crimes Unit beschlagnahmte kürzlich in Zusammenarbeit mit Europol und Industriepartnern 330 Domains, die mit Tycoon2FA verknüpft waren.

Warum das für IT-Administratoren wichtig ist

Die wichtigste Erkenntnis für Sicherheitsteams ist, dass AI die Präzision von Angreifern verbessert – nicht nur deren Volumen. Bessere Lokalisierung, glaubwürdigere Nachrichten, Deepfake-ähnliche Imitationen und schnellere Malware-Iterationen verkürzen die Zeit zwischen Zielauswahl und erfolgreicher Kompromittierung.

Für Administratoren erhöht das das Risiko bei:

  • E-Mail-Phishing und Business Email Compromise
  • MFA-Umgehung und Diebstahl von Session-Token
  • AI-unterstützter Malware-Entwicklung
  • Geringer Transparenz bei Software-Agenten und AI-fähigen Tools
  • Lateraler Bewegung und Datentriage nach einer Kompromittierung

Microsoft warnt außerdem, dass das Agent-Ökosystem und die Software-Lieferkette zu einer wichtigen Angriffsfläche werden. Organisationen, die kein klares Inventar ihrer bereitgestellten Apps, Agenten und Identitäten haben, könnten Schwierigkeiten haben, Missbrauch schnell zu erkennen.

Empfohlene nächste Schritte

Security- und Microsoft 365-Administratoren sollten die folgenden Maßnahmen in Betracht ziehen:

  1. Phishing-Abwehr neu bewerten – mit stärkerem E-Mail-Schutz, Benutzer-Meldungen und Simulationsprogrammen.
  2. Identitätsschutz härten – durch Überprüfung der MFA-Resilienz, des Token-Schutzes, von Conditional Access und Anmelderisiko-Richtlinien.
  3. Inventar von Assets und Agenten verbessern, damit Sicherheitsteams wissen, welche Software-, Automatisierungs- und AI-verbundenen Dienste bereitgestellt sind.
  4. Erkennung und Reaktion priorisieren – für Session-Hijacking, anomale Anmeldungen und Verhalten nach einer Kompromittierung.
  5. Integrierte Threat Intelligence aus Microsoft Defender und verwandten Sicherheitstools nutzen, um sich entwickelnde Angreifertaktiken nachzuverfolgen.

Fazit

Microsofts Botschaft ist klar: AI verändert die Ökonomie der Cyberkriminalität, indem sie fortschrittliche Taktiken günstiger, schneller und leichter skalierbar macht. Für IT- und Sicherheitsverantwortliche muss die Antwort auf Identitätssicherheit, bessere Transparenz und schnellere Erkennung ausgerichtet sein, um mit AI-gestützten Bedrohungen Schritt zu halten.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

AI securityphishingMFA bypassMicrosoft Defendercybercrime

Verwandte Beiträge

Security

PHP-Webshells auf Linux: Cookie-gesteuerte Tarnung

Microsoft warnt, dass Bedrohungsakteure HTTP-Cookies nutzen, um PHP-Webshells in Linux-Hosting-Umgebungen zu steuern. So bleibt schädlicher Code inaktiv, solange keine bestimmten Cookie-Werte vorhanden sind. Die Technik verringert die Sichtbarkeit in routinemäßigen Logs, unterstützt Persistenz über Cron-Jobs und unterstreicht den Bedarf an stärkerem Monitoring, Webschutz und Endpoint Detection für gehostete Linux-Workloads.

Security

Axios npm-Kompromittierung: Leitfaden zur Abwehr

Microsoft warnte, dass die schädlichen Axios npm-Versionen 1.14.1 und 0.30.4 bei einem Supply-Chain-Angriff verwendet wurden, der Sapphire Sleet zugeschrieben wird. Unternehmen mit den betroffenen Paketen sollten umgehend Secrets rotieren, auf sichere Versionen downgraden und Entwicklerendpunkte sowie CI/CD-Systeme auf eine Kompromittierung prüfen.

Security

Kritische Infrastruktur: Sicherheitsbereitschaft 2026

Microsoft sagt, dass sich das Bedrohungsmodell für kritische Infrastruktur von opportunistischen Angriffen zu dauerhaftem, identitätsbasiertem Zugriff verlagert hat, der auf spätere Störungen ausgelegt ist. Für IT- und Sicherheitsverantwortliche ist die Botschaft klar: Angriffsfläche reduzieren, Identitäten absichern und die operative Bereitschaft jetzt validieren, da Regulierung und Aktivitäten von Nationalstaaten zunehmen.

Security

AI-Sicherheitsleitfaden für CISOs: Praxisnah

Microsoft rät CISOs, AI-Systeme mit denselben grundlegenden Kontrollen abzusichern, die sie bereits für Software, Identitäten und Datenzugriff einsetzen. Die Empfehlungen betonen Least Privilege, Schutz vor Prompt Injection und den Einsatz von AI selbst, um Berechtigungsprobleme aufzudecken, bevor Angreifer oder Nutzer sie finden.

Security

WhatsApp-Malware-Kampagne mit VBS- und MSI-Backdoors

Microsoft Defender Experts haben eine Kampagne von Ende Februar 2026 aufgedeckt, die WhatsApp-Nachrichten nutzt, um schädliche VBS-Dateien auszuliefern, und anschließend unsignierte MSI-Pakete für Persistenz und Remotezugriff installiert. Der Angriff kombiniert Social Engineering, umbenannte Windows-Dienstprogramme und vertrauenswürdige Cloud-Dienste zur Umgehung der Erkennung, wodurch Endpoint-Kontrollen und Nutzeraufklärung entscheidend werden.

Security

Microsoft Copilot Studio gegen OWASP-AI-Risiken

Microsoft erläutert, wie Copilot Studio und die bevorstehende allgemeine Verfügbarkeit von Agent 365 Unternehmen dabei helfen können, die OWASP Top 10 für Agentic Applications zu adressieren. Die Hinweise sind wichtig, weil agentische AI-Systeme echte Identitäten, Daten und Tools nutzen können und dadurch Sicherheitsrisiken entstehen, die weit über ungenaue Ausgaben hinausgehen.