Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können.
Durch die Simulation von Phishing-Angriffen, Ransomware-Attacken oder gezielten Einbruchsversuchen lernen Anwender, verdächtige Aktivitäten zu erkennen und angemessen zu reagieren.
(Bild: somyuzu - stock.adobe.com)
Angriffssimulationstrainings sind aus mehreren Gründen sinnvoll. Die Bedrohungen durch Cyberangriffe steigt weiter kontinuierlich an, insbesondere für Cloud-Dienste, die zentrale Knotenpunkte für Daten und Anwendungen darstellen. Diese Trainings ermöglichen es den Anwendern, reale Angriffsszenarien zu durchlaufen und ihre Reaktionsfähigkeit zu verbessern. Durch die Simulation von Phishing-Angriffen, Ransomware-Attacken oder gezielten Einbruchsversuchen lernen die Anwender, verdächtige Aktivitäten zu erkennen und angemessen zu reagieren. Dies fördert nicht nur das Bewusstsein für Sicherheitsrisiken, sondern stärkt auch die Sicherheitskultur innerhalb des Unternehmens. Zudem kann durch regelmäßige Trainings die Wirksamkeit bestehender Sicherheitsrichtlinien überprüft und angepasst werden. Somit tragen Angriffssimulationstrainings entscheidend dazu bei, die Resilienz gegenüber Cyberbedrohungen zu erhöhen und die Sicherheit von sensiblen Daten in Cloud-Umgebungen zu gewährleisten.
Microsoft bietet mit dem Microsoft 365 Defender Angriffssimulationstrainings für Anwender in Azure und Microsoft 365 an. Die Trainings lassen sich mit einem Assistenten in Microsoft 365 Defender starten. Diese Funktionen sind in Microsoft 365 A5/E5 oder Microsoft Defender for Office 365 Plan 2 enthalten. Die Angriffssimulationen lässt sich in Microsoft Defender direkt über die URL https://security.microsoft.com/attacksimulator erreichen. Die Angriffe erfordern die Zuordnung von Benutzern zu einer der folgenden Rollen in Microsoft 365:
Global Administrator
Security Administrator
Attack Simulation Administrators
Attack Payload Author
In Microsoft 365 Defender ist dieser Bereich über "Attack simulation training" bei "Email & collaboration" zu finden. Hier lassen sich über einen Assistenten Angriffe erstellen. Die dazu notwendigen Einstellungen sind bei "Simulations" zu fnden. Über "Launch a simulation" oder über "Simulation automations -> Create automation" lassen sich Angriffe durchführen.
Im unteren Bereich des Fensters sind verschiedene Vorlagen zu finden, mit denen sich die Angriffssimulationen starten lassen. Hier lassen sich jetzt verschiedene Angriffe starten. Beim Credential Harvesting wird versucht, Anmeldeinformationen von Benutzern zu sammeln, indem diese auf eine vertrauenswürdig erscheinende Website geleitet werden. Diese Website enthält Eingabefelder, in die Benutzer ihre Anmeldedaten eingeben sollen. Sobald der Benutzer seine Daten übermittelt, erhält der Angreifer Zugriff auf den Benutzernamen und das Kennwort.
Eine Schadsoftwareanlage ist eine schädliche Datei, die einer Nachricht beigefügt wird. Wenn der Benutzer diese Datei öffnet, wird beliebiger Code ausgeführt, der es dem Angreifer ermöglicht, das Gerät des Benutzers zu kompromittieren. Dieser Code kann verschiedene schädliche Aktivitäten ausführen, wie das Stehlen von Daten oder das Installieren weiterer Malware. Der Hybridtyp "Link in Anlage" für die Anmeldeinformationsernte kombiniert Elemente von Credential Harvesting und Schadsoftware. Hierbei fügt der Angreifer eine URL in eine E-Mail-Anlage ein. Die URL führt zu einer Website, die dem Verfahren des Credential Harvesting folgt, indem sie den Benutzer zur Eingabe seiner Anmeldeinformationen auffordert.
Bei "Link zu Schadsoftware" wird eine Nachricht mit einem Link zu einer schädlichen Datei gesendet, die auf einem bekannten Dateifreigabedienst gehostet wird. Wenn der Benutzer den Link öffnet, wird die schädliche Datei heruntergeladen und ausgeführt. Dies ermöglicht es dem Angreifer, das Gerät des Benutzers zu kompromittieren und beliebigen Code auszuführen.
Die Drive-by-URL-Methode verwendet eine schädliche URL in einer Nachricht, die den Benutzer zu einer vertrauenswürdig aussehenden Website führt. Im Hintergrund wird jedoch schädlicher Code auf dem Gerät des Benutzers ausgeführt oder installiert, ohne dass der Benutzer davon Kenntnis hat. Diese Methode ermöglicht es Angreifern, das Gerät des Benutzers zu infizieren und zu kontrollieren.
Bei der OAuth-Zustimmungserteilung fordert eine bösartige URL den Benutzer auf, Berechtigungen für eine böswillige Azure-Anwendung zu erteilen. Wenn der Benutzer zustimmt, erhält die böswillige Anwendung Zugriff auf die Daten des Benutzers. Dies kann dazu führen, dass der Angreifer auf sensible Informationen zugreifen oder schädliche Aktionen im Namen des Benutzers durchführen kann.
Sind die Angriffsmethoden ausgewählt, geht es an die Auswahl der Payloads, welche die Angriffe nutzen sollen, beziehungsweise die Anmeldeseiten, die den Anwendern angezeigt werden sollen, wenn sie einen gefährlichen Link anklicken. Nach einem Klick auf einen Playload zeigt der Attack Simulator eine Vorschau an. Hier sollten die Texte und auch die Anmeldeseiten so angepasst werden, dass sie möglichst echt wirken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nach Auswahl der Angriffsmethode und der verwendeten Payloads für die Simulation, erfolgt die Auswahl der Benutzer, welche die E-Mails der Simulation erhalten sollen. Hier kann Attack Simulator allen Nutzer eine Angriffs-E-Mail schreiben oder nur einzelnen, die hier ausgewählt werden. Danach kann den Nutzern ein Training angeboten werden, wie sie in Zukunft vermeiden auf einen Angriff hereinzufallen. Attack Simulator schlägt den Nutzern ein Training vor, das sie nach dem Angriff durchlaufen können. Im Anschluss können weitere Einstellungen wie die Zeitplanung und die maximale Anzahl an gleichzeitigen Angriffen konfiguriert werden. Danach schaltet man die Simulation aktiv, die danach automatisch abläuft.