Lange galt der Einsatz von Zwei-Faktor-Authentifizierung (2FA) als optimale Sicherung gegen Phishing-Versuche. Doch Hacker entwickeln ihre Techniken weiter und verschaffen sich trotz 2FA Zugang zu Geräten und Netzwerken. Wie sind die neuen Angriffsmethoden aufgebaut und was können Unternehmen dagegen tun?
Hacker entwickeln ihre Techniken stetig weiter, um an den modernen Sicherheitsmechanismen wie Mehrfaktor-Authentifizierung (MFA) vorbeizukommen.
(Bild: janews094 - stock.adobe.com)
Wer in einer größeren Institution oder Firma arbeitet, kennt Cybersecurity-Awareness-Trainings wohl mittlerweile zur Genüge. Insbesondere die Gefahr durch Phishing wurde in den letzten Jahren von Sicherheitsverantwortlichen bekämpft – nicht nur mit Schulungen, sondern auch mit der Einführung von verstärkten Authentifizierungsmethoden wie 2FA. Doch trotz dieser Bemühungen erlitten laut einer aktuellen Bitkom-Studie im Jahr 2024 immer noch ein Viertel aller befragten Unternehmen Schäden durch Phishing-Angriffe. Die Bedrohung durch Phishing bleibt also hoch.
Das liegt auch daran, dass die verstärkte Absicherung der Unternehmen Cyberkriminelle in Zugzwang brachte. Mittlerweile haben die Bedrohungsakteure eine Reihe neuer Methoden und Strategien entwickelt, die Unternehmen vor Herausforderungen stellen.
Neue Phishing-Techniken sorgen für Herausforderungen
Browser-in-the-Browser-Angriffe etwa simulieren Popup-Anmeldefenster auf Webseiten, wie User es beispielsweise von PayPal-Zahlungen gewohnt sind. Diese Fenster sehen den authentischen Login-Seiten täuschend ähnlich und sind dazu ausgelegt, die in Awareness-Schulungen gelernten Erkennungsmaßnahmen zu umgehen. Selbst für ein geschultes Auge wird es hier herausfordernd zu erkennen, dass es sich um ein Phishing handelt. Alle hier eingegebenen Daten landen beim Angreifer.
Bei Evilginx handelt es sich wiederum um eine Open-Source-Technologie, mit der Angreifer in der Lage sind, sich zwischen das Opfer und den Zielserver zu schalten. Auf diese Weise kann der Angreifer die Anmeldedaten im Kommunikationsfluss mitlesen und erhält eventuell Zugriff auf Nutzername, Passwort und Access Tokens (Sitzungszugangsdaten) – trotz eines aktiven zweiten Faktors. Der Access Token ist dabei eine Repräsentation des Nutzers gegenüber einem Service und bildet das Äquivalent zur Kombination aus Nutzername, Passwort und 2FA. Es enthält alle Berechtigungen und Aktionen, die ein Nutzer durchführen darf – beispielsweise Mails lesen und verschicken oder Dateien auf dem Sharepoint ablegen. Im Falle eines Angriffs, sind Angreifer so in der Lage Malware auf dem Sharepoint abzulegen und im Namen der gehackten Person eine E-Mail zu versenden, die Kollegen dazu bewegen soll, Malware auszuführen. Der Sprung in die interne IT ist dann geschafft. Dementsprechend attraktiv sind Access Token.
Um anstatt von Passwörtern auf Access Token zuzugreifen, hat sich das Device Code Phishing als weitere Angriffstechnik etabliert. Im Rahmen des Device Code Phishing simulieren Hacker Authentifizierungsprozesse, die eigentlich für den komfortableren Login auf Geräten ohne Tastatur (wie etwa Smart-TVs) vorgesehen sind. Zu diesem Zweck gibt sich der Angreifer als Gerät aus und fordert den Nutzer auf, nach dem erfolgreichen Login einen weiteren Authentifizierungs-Code auf der echten Website des Dienstanbieters einzugeben. Dies wird häufig mit Social-Engineering kombiniert. So kann ein Angreifer beim Opfer anrufen und sich als IT-Mitarbeiter ausgeben. Nachdem das Vertrauen hergestellt wurde, wirkt es dann oft nicht mehr unnatürlich, besagten Code auf einer offiziellen Login-Seite einzugeben. Der User authentifiziert dabei unabsichtlich den Zugriff durch den Angreifer, sodass dieser den Access Token erlangt. Anschließend hat dieser auch ohne Nutzername und Passwort Zugang zum Benutzerkonto des Users hat.
Diese neuen Techniken sind wesentlich ausgereifter und subtiler als frühere Phishing-Methoden. Reguläre Sicherheitsmaßnahmen der klassischen Authentifizierung wie Einmalpasswörter (OTP) oder Push-Benachrichtigungen via App reichen deshalb in vielen Fällen nicht mehr aus. Sie sind zu unsicher und können durch moderne Phishing-Techniken umgangen oder ausgehebelt werden. Wie lässt sich also der neuen Gefahr begegnen?
Vor allem gilt es, die Mitarbeiter noch stärker zu sensibilisieren. Es braucht regelmäßige und dynamische Schulungen mit Demonstrationen und Selbsterfahrung, in denen Mitarbeiter mit modernen Phishing-Methoden konfrontiert werden. Simulierte Phishing-Angriffe sorgen dabei für den notwendigen Aha-Effekt. Neben der Ausbildung von Awareness sind zudem ausgeklügelte technische Schutzmaßnahmen notwendig. Dazu gehören etwa durchdacht konfigurierte Anti-Phishing-Filter und -Policies für E-Mails, sowie starke Authentifizierungsmechanismen wie FIDO2 (Fast Identity Online) und Passkeys.
Die passwortfreie Authentifizierung mit FIDO2 funktioniert dabei über kryptografische Schlüsselpaare, die auf einem Gerät gespeichert und durch Biometrie (Fingerabdruck, FaceID) oder eine PIN gesichert sind. Mit diesen Methoden lassen sich Man-in-the-Middle-Angriffe wie bei Evilginx effektiv verhindern, da die Domain des Dienstes quasi in die Schlüsselpaare „eingebrannt“ wurde. Die Schlüssel passen bei anderen Domains ganz einfach nicht ins Schloss, ein Login ist unmöglich. Da der private Schlüssel bei dieser Authentifizierung das Gerät nie verlässt können gespeicherte Anmeldedaten nicht durch einen Daten-Leak oder Angriff auf den Diensteanbieter entwendet werden. Ganz nebenbei sind die passwortlosen Verfahren einfacher und schneller und sorgen für eine höhere Akzeptanz der User.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sollte ein Phishing-Angriff trotzdem Erfolg haben, ist eine schnelle Angriffserkennung essenziell, um hohen Schaden zu verhindern. Dafür ist ein modernes Security Operations Center (SOC) nötig, das sämtliche Logdaten der Systeme über ein Security Incident & Event Management-System (SIEM) zentral einsammelt und die Umgebungen mittels SOAR (Security Orchestration, Automation and Response) fortlaufend überwacht. So lassen sich verdächtige Aktivitäten schnell erkennen und blockieren.
Allerdings verfügen die meisten mittelständischen Unternehmen nicht über die notwendigen Ressourcen, um ein eigenes SOC zu betreiben. Der Fachkräftemangel, das immer komplexere Security-Management und die Masse an Security Alerts führen meist dazu, dass Incidents nicht schnell genug ausgewertet werden und Bedrohungen zu lange unbemerkt bleiben. Firmen können in diesem Fall auf die Hilfe eines MSSP (Managed Security Service Provider) zurückgreifen, der MDR (Managed Detection and Response) bereitstellt. Innerhalb dieses Services betreibt der Dienstleister ein leistungsstarkes Toolset sowie ein SOC mit spezialisierten Security-Analysten für seine Kunden. Er bindet die Log-Quellen an, modelliert sie, kümmert sich um den kontinuierlichen Betrieb der Lösung und entwickelt Playbooks stetig gemäß den Anforderungen der aktuellen Bedrohungslandschaft weiter.
Entdecken die Analysten des MSSP Anzeichen für einen verfolgungswürdigen Vorfall, verständigen sie den Kunden. Sie führen in enger Zusammenarbeit mit ihm weitere Untersuchungen durch und geben konkrete Handlungsempfehlungen, um den Angriff zu stoppen. Falls nötig, ziehen sie zusätzliche Spezialisten hinzu, zum Beispiel aus der IT-Forensik. Der MSSP kann auch bei der Umsetzung von notwendigen Schutzmaßnahmen unterstützen. Ob und welche Aktionen ergriffen werden sollten, lässt sich beispielsweise mittels Pentesting zur Validierung der eingesetzte Sicherheitslösungen herausfinden.
Fazit: Neue Angriffsstrategien erfordern mehrschichtige Defensiven
Die Welt der Cyberbedrohungen steht niemals still. Hacker entwickeln ihre Techniken stetig weiter, um an den modernen Sicherheitsmechanismen vorbeizukommen. Dabei bleibt Phishing einer der größten und am meisten genutzten Angriffsvektoren.
Um sich vor Phishing-Angriffen wirksam zu schützen, ist eine Defense-in-Depth-Strategie vonnöten, die mehrere Schichten an Schutzmechanismen umfasst – einschließlich regelmäßiger dynamischer Mitarbeiterschulungen und moderner Authentifizierungsmethoden wie FIDO2 und Passkey. Ein SIEM- und SOC-basiertes Erkennungssystem sorgt zudem für eine gute Absicherung und (teil-)automatisierte Threat Response im Falle eines erfolgreichen Angriffes. Für kleinere und mittelständische Unternehmen ist es allerdings meist nicht praktikabel, ein eigenes SOC mit SIEM zu betreiben. Sie können daher auf den MDR-Service externer Experten zurückgreifen. Dann profitieren sie von einem leistungsstarken Service mit spezialisiertem Analysten-Know-how, ohne dass sie selbst komplexe Systeme betreiben müssen. Außerdem erhalten sie fundierte Handlungsempfehlungen zur Response. Mit minimalem eigenem Aufwand können sie sich so genauso gut absichern wie große Konzerne – und sorgen für leere Fangnetze bei Phishing-Angreifern.
Über die Autoren
Daniel Hoyer ist Pre-Sales Consultant bei indevis und verfügen über langjährige Berufserfahrung im IT-Security-Umfeld. Er berät Kunden in allen Belangen rund um die Abwehr und Bekämpfung von Cyberbedrohungen.
Tobias Wicke ist IT Security Analyst bei Nside Attack Logic. Sein Fachgebiet umfasst unter anderem Red Teaming, Social Engineering und Web Application Security. Kunden berät er im Rahmen umfassender Security Audits.