Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle attraktiv. Deshalb benötigen Unternehmen ein hohes Maß an Transparenz, um zu verhindern, dass Angreifer auf sensible Informationen und andere Ressourcen zugreifen.
Microsoft 365 ist für Unternehmen auf der ganzen Welt ein wichtiges Tool bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern. Aber wer sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun.
Ohne Übertreibung kann man sagen, dass Microsoft 365 viele Unternehmen während der Pandemie am Laufen gehalten hat. So hat die kommerzielle Nutzerbasis im letzten Jahr ein vierteljährliches Wachstum von 15 bis 20 Prozent verzeichnet. Mehr als 250 Millionen Nutzer verwenden inzwischen jeden Monat die Teams-Chatlösung. Der Schlüssel zum Erfolg von Microsoft 365 ist seine Zugänglichkeit. Es ist selbst für Technik-Neulinge sehr einfach, ihre Dokumente mit Kollegen über E-Mail oder Teams zu teilen und gemeinsam an Überarbeitungen und Ideen zu arbeiten. Die Benutzer können auch problemlos Assets mit Partnern und Kunden außerhalb des Unternehmens teilen, indem sie einfache Zugriffskontrollen verwenden. Diese Nutzerfreundlichkeit ist ideal für die moderne, verteilt arbeitende Belegschaft. Gleichzeitig verschärft sie aber auch die Herausforderungen bei der Verwaltung von Berechtigungen und dem Schutz sensibler Dateien, die nicht in die falschen Hände geraten dürfen.
Seit mehr als zwei Jahrzehnten wird der Dateizugriff weitgehend auf die gleiche Weise geregelt: Eine Datei oder ein Ordner wird erstellt, dann wird eine entsprechende Active Directory (AD)-Gruppe mit Zugriffsberechtigung erstellt oder zugewiesen. Benutzer innerhalb einer AD-Gruppe können so auf die Dateien mit den entsprechenden Rechten zugreifen. Dieser Ansatz führt jedoch zu mehreren Sicherheitsproblemen. So werden beispielsweise häufig Ordner erstellt, die standardmäßig für jeden in der Domäne zugänglich sind. Dadurch können sowohl externe Angreifer als auch böswillige Insider mit jeder Berechtigungsstufe darauf zugreifen. Häufig haben auch mehrere Gruppen Zugang zu demselben Ordner. Dies führt zu einer chaotischen Liste von Berechtigungen, die extrem schwierig zu kontrollieren und damit zu verwalten ist.
Microsoft 365 verschärft diese Probleme noch, indem es die Freigabe des Zugriffs für Einzelpersonen und Gruppen, einschließlich Gästen außerhalb des Netzwerks, erleichtert. Es überlässt den Nutzern auch die Kontrolle, indem es ihnen erlaubt, die Berechtigungen für Dateien und Ordner festzulegen – ein ernstes Problem, wenn sie keine entsprechenden Regeln festlegen. Erstellt beispielsweise ein Benutzer einen SharePoint-Ordner ohne Berechtigungsanforderungen und teilt ihn per E-Mail an einen Kontakt außerhalb des Unternehmens, kann jeder, der diesen Link erhält, auf den Ordner und alle seine Inhalte zugreifen. Ohne entsprechende Schutzmechanismen hat das Unternehmen so keine Kontrolle darüber, wie und von wem dieser Link verwendet wird. Und in der Folge darüber, wer auf Dateien zugreifen kann.
Neben dem Risiko, den Überblick über Zugriff und Berechtigungen zu verlieren, wird die gemeinsame Nutzung von 365 auch für kriminelle Taktiken genutzt. Microsoft hat vor kurzem über eine besonders raffinierte Phishing-Kampagne berichtet, bei der Absenderadressen einschließlich Zielbenutzernamen gefälscht wurden, um E-Mail-Filter zu umgehen und Nutzer zu täuschen. Hat das Unternehmen keine strengen Zugriffskontrollen eingeführt, gewährt ein kompromittiertes 365-Konto dem Angreifer Zugriff auf eine Reihe von Dateien. Cyberkriminelle können zudem E-Mail und Teams ausnutzen, um Benutzer innerhalb und außerhalb des Unternehmens anzugreifen, ihre Attacken zu eskalieren und Sicherheitskontrollen zu umgehen.
Die Gefahr durch Makros
Eines der häufigsten Beispiele dafür, wie 365-Funktionen zur Umgehung von Endpunkt-Sicherheitskontrollen genutzt werden können, ist die Verwendung von Makros als Angriffswerkzeug. Während Makros grundsätzlich nützlich sind, um sich wiederholende Aufgaben schnell zu erledigen, können Angreifer diese auch ausnutzen, um eine Verbindung zu Remote-Standorten herzustellen, zusätzliche Pakete herunterzuladen oder sogar den Code zu manipulieren.
Microsoft-Programme wie Word und Excel warnen die Benutzer vor diesem Risiko und fordern sie auf, die Schaltfläche „Inhalt aktivieren“ am oberen Rand des Dokuments anzuklicken, um Makros zu ermöglichen. Allzu häufig klicken Benutzer diese Warnungen ohne nachzudenken einfach weg, insbesondere wenn das Dokument aus einer vertrauenswürdigen Quelle zu stammen scheint – und öffnen damit den Angreifern die Tür.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Microsoft 365 sicher verwenden
Die Umsetzung einer Least-Privilege-Strategie ist eine der effektivsten Maßnahmen, die Unternehmen sofort zum Schutz ihrer Systeme ergreifen können. Dadurch wird sichergestellt, dass alle Benutzer nur auf Dateien und Anwendungen zugreifen können, die für ihre Aufgaben erforderlich sind. Auf diese Weise wird der Explosionsradius eines kompromittierten Kontos erheblich reduziert.
Mithilfe einer automatischen Datenklassifizierung können sensible Dateien im gesamten Netzwerk identifiziert und die Benutzer und Gruppen, die darauf zugreifen können, ermittelt werden. Unternehmen sollten dabei besonders auf Dateien achten, auf die zu viele Personen zugreifen können (everyone).
Darüber hinaus ist es wichtig, dass die E-Mail-Sicherheit auf dem neuesten Stand ist. Während die Angreifer ständig neue Angriffstechniken entwickeln, um die Kontrollen zu umgehen, sollten Unternehmen sicher sein, dass ihre Abwehrmaßnahmen den Großteil der eingehenden Phishing-Angriffe abwehren. Insbesondere sollten sie in der Lage sein, gängige Phishing-Anzeichen wie nicht übereinstimmende Absender-IDs zu erkennen, die auf Spoofing hinweisen. Ebenso müssen die Mitarbeiter im Rahmen von Schulungen sensibilisiert werden. Auch wenn von ihnen nicht erwartet werden kann, dass sie sämtliche betrügerische E-Mails zuverlässig erkennen, wird das Risiko doch verringert, wenn alle Mitarbeiter die Grundlagen der Cyberhygiene gewissenhaft befolgen.
Wenn das Unvermeidliche eintritt, müssen Unternehmen zudem in der Lage sein, einen laufenden Angriff schnell zu erkennen und zu entschärfen. Dazu gehört es, die Dateiaktivitäten im gesamten Netzwerk kontinuierlich zu überwachen und ungewöhnliches Verhalten zuverlässig zu identifizieren. Mit PowerShell ist es möglich, ein Konto automatisch zu deaktivieren und einen Endpoint herunterzufahren, um den Angriff sofort zu stoppen.
Microsoft 365 ist in Unternehmen auf der ganzen Welt fest verankert und wird bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern weiter an Bedeutung gewinnen. Aber jedes Unternehmen, das sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun. Sicherheitsverantwortliche sollten deshalb eine mehrschichtige Verteidigungsstrategie entwickeln, um zu verhindern, dass vertraute Tools ausgenutzt und die Produktivitätsgewinne durch Microsoft 365 durch Cyberrisiken gefährdet werden.
Über den Autor: Michael Scheffler ist Country Manager DACH von Varonis Systems.