search Das Medium für diejenigen, die das Unternehmen neu erfinden

7 Gründe, warum Sie Ihre Office 365-E-Mails vor Cyberangriffen schützen sollten

7 Gründe, warum Sie Ihre Office 365-E-Mails vor Cyberangriffen schützen sollten

Von Sébastien Gest

Am 12. Mai 2025

Nicht nur Unternehmen führen Office 365 ein. Auch Hacker interessieren sich sehr dafür. Und zwar insbesondere mit immer raffinierteren Phishing-Techniken.

Ich bin ein häufiger und wachsender Hackerangriff, der auf immer raffiniertere Weise auf E-Mail-Nachrichten abzielt: Wer bin ich? Einige werden Phishing bereits erkannt haben. Eine Art des Angriffs, die von Hackern immer mehr bevorzugt wird. Phishing nimmt oft die Form einer harmlosen E-Mail an (eine Behörde oder eine Bank bittet Sie, Ihre Daten zu bestätigen), die eine offizielle Seite zu öffnen scheint. Das ist natürlich nicht der Fall: Die fragliche Seite dient einzig und allein dem Zweck, Anmeldeinformationen zu erlangen, damit der Hacker auf Ressourcen zugreifen kann.

Während alle E-Mail-Systeme ins Visier genommen werden, sind in der Cloud gehostete und für Unternehmen bestimmte Systeme wie Office 365 bei den Hackern besonders beliebt. Und das aus gutem Grund: Jeder Benutzer von Office 365 stellt ein potenzielles Einfallstor zu wertvollen Unternehmensressourcen dar. Es ist also dringend notwendig, diese geschäftlichen E-Mail-Programme zu sichern. Hier sind sieben Gründe, sich zu beeilen:

1. die Mehrheit der Angriffe beginnt mit dem Versand einer E-Mail.

Laut IDC beginnen 80 % der Angriffe mit dem Versand von E-Mails, während Phishing die häufigste Angriffsart bleibt, aber ... nicht die bekannteste unter den Mitarbeitern.

Während die Nutzer für Spam (niemand kann sich dem entziehen) oder Malware (jeder hat schon einmal eine schlechte Geschichte darüber gehört oder erlebt) relativ sensibilisiert sind, wird Phishing weniger erwartet. Diese Wahrnehmung lässt sich erklären: Eine "gute" Phishing-Mail ist in erster Linie schmerzlos, der Schaden entsteht erst später...

2. Jeder Mitarbeiter stellt ein Ziel dar

Beim Phishing ist jeder Mitarbeiter, der auf Unternehmensressourcen zugreifen kann, ein Ziel. In einem großen Unternehmen sind es also Tausende von potenziellen Zielen, die es zu schützen gilt, da jedes Unternehmen jedes Jahr Hunderte oder sogar Tausende bösartige E-Mails erhält.

76 % der Unternehmen geben an, 2017 Opfer von Phishing-Angriffen geworden zu sein, und für 48 % von ihnen hat diese Art von Angriff zugenommen.

rapport State of the Phish 2018.

3. Die Angriffe werden raffinierter

Phishing wird verfeinert und zu " Spear Phishing". Erklärungen: Phishing bezeichnet normalerweise Massenangriffe. Diese Angriffe setzen darauf, dass 20 bis 30 % der Nutzer bösartige E-Mails öffnen, wenn diese durch die Filter gelangen. Spear-Phishing-Angriffe sind viel persönlicher: Sie beruhen auf einer Analyse des sozialen Umfelds des anvisierten Mitarbeiters, um ihm eine kontextbezogene E-Mail zu senden, die sich idealerweise auf Personen bezieht, die er kennt.

Diese Angriffe sind sequenziell, progressiv - die erste E-Mail verlangt in der Regel keine Informationen. Spear Phishing ist auch unter dem Namen "Präsidentenbetrug" bekannt und kann sehr sensible Ressourcen (Verwaltungs- und Bankkonten usw.) kompromittieren. Zusammenfassend lässt sich sagen, dass Phishing mit dem Fischen im Netz vergleichbar ist, während Spear Phishing eher mit dem Fischen mit der Harpune vergleichbar ist.

4) Die Kosten von Angriffen werden unterschätzt.

Wie viel kostet ein Phishing-Angriff? Wie so oft bei Cyberangriffen rennen die Unternehmen bei diesen Themen nicht der Werbung hinterher. Stattdessen ist es relativ einfach, die verschiedenen Kostenquellen aufzulisten :

  • IT-Kosten: z. B. um kompromittierte Systeme wiederherzustellen.
  • Rechtskosten: insbesondere wenn persönliche Daten von Kunden von einem Informationsleck betroffen sind.
  • Supportkosten : Hier geht es darum, die Arbeitsbelastung zu bewältigen, die durch Telefonanrufe betroffener Nutzer entsteht.
  • Kosten für die Störung des Geschäftsbetriebs: Der Angriff kann dazu führen, dass Dienste ausgesetzt werden müssen, bis sie wieder sicher sind.

Und schließlich dürfen wir einen noch größeren Schaden nicht vergessen: den Schaden, der mit der E-Reputation des Unternehmens verbunden ist, das wahrscheinlich investieren muss, um das für seine Tätigkeit unerlässliche Vertrauen wiederherzustellen...

5) Die üblichen Antispam-Lösungen sind aus dem Spiel.

Herkömmliche Sicherheitslösungen beruhen auf der Identifizierung bereits bekannter Bedrohungen. Zu diesem Zweck nutzen sie Signaturdatenbanken (um Malware abzufangen) und E-Reputation-Repositories, um das Vertrauen in einen Sender zu bewerten (um Spam herauszufiltern). Die Grenzen dieser Verfahren sind offensichtlich: Sie sind nicht in der Lage, eine Bedrohung beim ersten Auftreten zu erkennen.

6) Microsoft ist ein bevorzugtes Ziel.

Laut IDC machten die E-Mail-Anwendungen von Microsoft im ersten Halbjahr 2018 weltweit 54 % des Marktes für E-Mail-Anwendungen und 47,6 % der Cloud-Implementierungen aus. In seinen jüngsten Berichten beansprucht der Anbieter 155 Millionen aktive Nutzer von Office 365 für sich.

Es überrascht nicht, dass Microsoft und seine Lösungen bei einer solchen Popularität ein beliebtes Ziel für Hacker sind. In der jüngsten Ausgabe des Phishers's Favorite Rankings wurde Microsoft als das Unternehmen mit dem höchsten Risiko für Phishing-Angriffe genannt.

7 Der Einsatz von zusätzlichen Sicherheitslösungen und KI ist notwendig.

Mit Exchange Online Protection (EOP) und Advanced Threat Protection bietet Microsoft mehrere Lösungen an, um Office 365 vor gängigen Bedrohungen zu schützen. Diese Lösungen sind zwar wirksam gegen bekannte Bedrohungen, aber weniger wirksam gegen neue, gezieltere und raffiniertere Angriffe. Analysten von IDC bis Gartner empfehlen dringend, Tools von Drittanbietern zu verwenden, um Office 365 um zusätzliche Sicherheitsebenen zu erweitern.

In dieser Landschaft hat sich Vade Secure dafür entschieden, massiv in künstliche Intelligenz zu investieren. Ziel: Die Leistung selbstlernender Algorithmen des maschinellen Lernens zu nutzen, um nicht aufgelistete Bedrohungen als solche zu identifizieren - und zwar in Echtzeit. Dabei geht es nicht darum, bestehende Lösungen zu ersetzen, sondern sie zu ergänzen, um in der Lage zu sein, noch unbekannten Bedrohungen zu begegnen. Angriffe, die in den kommenden Monaten sicherlich für Schlagzeilen sorgen werden.

Artikel übersetzt aus dem Französischen