Thursday, May 07, 2026

Mehrwert für Manager

Ticker

Eine Untersuchung des Sicherheitsexperten Barracuda zeigt detailliert, wie Angreifer den Prozess der Device-Code-Authentifizierung ausnutzen, um dauerhaften und autorisierten Zugriff auf Dienste wie Microsoft 365 und Entra ID zu erlangen. Darauf basierende Angriffe nehmen stark zu, da Device-Code-Phishing durch Phishing-as-a-Service-Tools wie das kürzlich gemeldete EvilTokens-Kit zunehmend professionalisiert wird. Barracuda hat in den vergangenen vier Wochen sieben Millionen Phishing-Angriffe mithilfe von Geräte-Codes identifiziert.

Bild: iStock


Device-Code-Authentifizierung ermöglicht es Nutzern, sich auf einem Endgerät anzumelden, indem sie einen kurzen Code auf einem anderen, vertrauenswürdigen Gerät eingeben. Die Methode wird häufig für Endgeräte mit eingeschränkten Schnittstellen verwendet, beispielsweise Fernseher, Drucker oder Tools mit Befehlszeilenschnittstelle (CLI). Beim Device-Code-Phishing verleiten Angreifer Nutzer dazu, einen legitimen Authentifizierungs-Code auf einer echten Anmeldeseite einzugeben, dabei aber das Endgerät des Angreifers anstelle ihres eigenen Endgeräts zu autorisieren.

Konkret läuft der Angriff wie folgt ab: Die Angreifer fordern einen legitimen Geräte-Code bei Microsoft an und senden dem Opfer dann eine Phishing-Mail, die das Opfer dazu verleiten soll, den Code auf einer echten Anmeldeseite wie „microsoft.com/devicelogin“ einzugeben. Das Opfer schließt den Authentifizierungsprozess ab, worauf Microsoft ein OAuth-Zugriffs- und -Authentifizierungs-Token ausstellt, das direkt an den Angreifer weitergeleitet wird.

Device-Code-Phishing hat gegenüber herkömmlichen Phishing-Methoden mit gefälschten Anmeldeseiten mehrere Vorteile. Herkömmliche Phishing-Methoden erfordern eine überzeugend gefälschte Website, die von E-Mail-Filtern leicht erkannt werden kann. Beim Device-Code-Phishing werden offizielle Authentifizierungs-URLs genutzt, was es schwieriger macht, böswillige Aktivitäten als solche zu erkennen. Zudem werden bei Angriffen gängige Multi-Faktor-Authentifizierungen und Richtlinien für bedingten Zugriff umgangen. Da das Opfer das neue Endgerät selbst autorisiert, erhalten Angreifer ein gültiges Zugriffs-Token, das die Sicherheitsprüfungen besteht.

Sobald das Opfer den Geräte-Code eingibt, erhält der Angreifer ein Refresh-Token, das es ihm ermöglicht, tage- oder wochenlang den Zugriff auf das Benutzerkonto zu behalten, selbst wenn der Nutzer sein Passwort ändert. Ein Angreifer kann eine Gerätesitzung unbemerkt kapern, ohne dabei einen Alarm auszulösen. Erfolgreiches Device-Code-Phishing ermöglicht so Angreifen, langfristigen Zugriff auf Cloud-E-Mail- und -Identitätsumgebungen zu erlangen, ohne dafür Passwörter stehlen zu müssen und ohne herkömmliche Sicherheitswarnungen auszulösen.

„Device-Code-Phishing hat sich als Teil des PhaaS-Modells professionalisiert und ist so zu einer gefährlichen und skalierbaren Bedrohung geworden“, sagt Klaus Gheri, VP & GM Network Security bei Barracuda. „Sicherheitsmaßnahmen müssen schnell daran angepasst werden: Mehrschichtige Sicherheitskontrollen, darunter erweiterte E-Mail-Filter, Mechanismen zum Identitätsschutz und kontinuierliche Überwachung können dazu beitragen, die Angriffsfläche von Endgeräten zu reduzieren. Strengere Kontrollen bei der Geräteautorisierung sowie Nutzer dafür zu sensibilisieren, Verifizierungs-Codes nur in vertrauenswürdigen Kontexten einzugeben, können zusätzlich dazu beitragen, solche Angriffe zu verhindern.“

Populär

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Was 2026 kommt und wichtig wird

Wir haben unsere Leser*innen befragt, was 2026 kommt und wichtig wird....

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 2. Februar sind keine Anträge für die...

Cybersecurity im Fadenkreuz

Digitale Sicherheit ist längst Chefsache. KI-gestützte Angriffe, geopolitische...

Die Meinungsführer*innen: Führungskräfte auf LinkedIn

LinkedIn ist die mit Abstand wichtigste Businessplattform im Netz. Exklusiv...

Aus der Praxis: Verlust des Werklohns

In der Rubrik „Aus der Praxis“ gibt Roland Weinrauch, Weinrauch Rechtsanwälte, den Leser*innen...

Die Top 12 Persönlichkeiten, die Österreich bewegen

Wechsel, Neubestellungen und Verantwortungen: Wer zu Jahresbeginn 2026 für...

Neue NÖ Bauordnung ab 1. März in Kraft

Mit 1. März 2026 tritt die umfassende Novelle der Niederösterreichischen...

Aus für Sanierungsbonus: Das sagt das Ministerium

Am 2. Februar verkündete das Umweltministerium das überraschende Aus für die...

Eventtipp: Enquete KI 2026

In einer Zeit, in der Unternehmen mit dauerhaft hohen Energiepreisen,...

Langer Weg mit viel Potenzial

Trotz technologischer Fortschritte verläuft der Ausbau der...

Was CFOs 2026 erwartet

Die Finanzchef*innen der Unternehmen werden zu strategischen Architekt*innen...