Aktuelle Warnungen von BACS sowie dem Nationalen Cyber-Sicherheitszentrum zeigen deutlich, dass sich die Bedrohungslage rund um SharePoint-basiertes Phishing in der Schweiz weiter zuspitzt. Was früher als klassische E-Mail-Phishing-Kampagne erkennbar war, hat sich zu hochprofessionellen Angriffen entwickelt, die gezielt auf Vertrauen, Routine und Microsoft-Ökosysteme setzen.
Diese Angriffe sind technisch sauber umgesetzt, optisch kaum von legitimen Microsoft-Benachrichtigungen zu unterscheiden und treffen Organisationen aller Grössen.
Was beobachtet wird
Die aktuell gemeldeten Kampagnen folgen meist einem ähnlichen Muster:
-
Benutzer erhalten scheinbar legitime SharePoint-Dokumentfreigaben oder Einladungen
-
Absender wirken intern oder geschäftlich vertraut
-
Verlinkte Seiten führen zu täuschend echten Microsoft-Anmeldeseiten
-
Anmeldeinformationen und teilweise auch MFA-Informationen werden abgegriffen mithilfe von AiTM (Adversary in the Middle)
-
In der Folge kommt es zu:
-
Missbrauch von Identitäten
-
Einrichtung schädlicher OAuth-Anwendungen
-
Manipulation von Postfächern
-
Weiterverbreitung innerhalb der Organisation
-
Exfiltration von Daten
-
Der entscheidende Punkt: Es handelt sich häufig nicht um Malware-Angriffe, sondern um reinen Identitätsmissbrauch, der von klassischen Schutzmechanismen nur verzögert erkannt wird.
Warum SharePoint ein attraktives Ziel ist
SharePoint ist in modernen Unternehmen ein zentraler Bestandteil des Arbeitsalltags. Dokumentfreigaben, externe Zusammenarbeit und spontane Einladungen sind etabliert und werden selten hinterfragt. Genau dieser Vertrauensvorschuss wird ausgenutzt:
-
SharePoint-Links gelten als legitim
-
Microsoft-Branding senkt die Hemmschwelle
-
Technisch saubere Implementierungen umgehen einfache Filtermechanismen
Damit verschiebt sich der Angriffsvektor klar weg vom Endgerät hin zur Identität.
Einordnung in der Praxis
In vielen Microsoft Tenants zeigen sich wiederkehrende Herausforderungen:
- Endpoint-Schutz greift zu spät oder gar nicht
- Conditional-Access-Richtlinien werden durch gültige Tokens umgangen
- Audit-Logs sind vorhanden, werden jedoch nicht aktiv ausgewertet
- Externe Freigaben sind historisch gewachsen und kaum kontrolliert
- Nicht Phishing-Resistenten Anmeldemethoden werden genutzt
Diese Kombination macht SharePoint-Phishing besonders wirksam und gefährlich.
Empfohlene Massnahmen
Identitätszentrierte Sicherheitsstrategie
- Risiko-basierte Conditional-Access-Richtlinien
- Einschränkung und Überwachung von OAuth-Consent
- Nutzung moderner Schutzmechanismen für Tokens und Sessions
Kontrolle externer Zusammenarbeit
- Regelmässige Überprüfung externer SharePoint-Zugriffe
- Klare Richtlinien für externe Freigaben
- Transparenz darüber, wer Inhalte teilt und mit wem
Zielgerichtete Sensibilisierung
- Praxisnahe Beispiele realer Angriffe
- Klare Handlungsanweisungen bei unerwarteten Freigaben
- Fokus auf Login-Seiten und Kontextprüfung
Aktive Erkennung und Monitoring
- Überwachung auffälliger SharePoint-Aktivitäten
- Korrelation von Klick-, Login- und Consent-Ereignissen
- Frühzeitige Erkennung von Identitätsanomalien
Einordnung: Von Awareness zu Umsetzung
Bei Epic Fusion sehen wir SharePoint-Phishing nicht als isoliertes E-Mail-Problem, sondern als Symptom fehlender Governance und Awareness im M365 Umfeld. Die Angriffe funktionieren nicht wegen einer einzelnen Schwachstelle, sondern wegen gewachsener Konfigurationen, zu breiter Freigaben, fehlender Transparenz rund um Identitäten und Zugriffe und fehlender Awareness.
Empfehlung
SharePoint-Phishing wird bleiben. Die Frage ist nicht, ob eine Organisation betroffen sein kann, sondern wie gut sie darauf vorbereitet ist. Wenn du wissen willst, wie dein Tenant aktuell dasteht und wo konkrete Risiken liegen, lohnt sich ein strukturierter Blick hinter die Kulissen.
Ein gezieltes Security Assessment ist oft der erste Schritt von reaktiver Absicherung hin zu nachhaltiger Governance.
%20-%20Teams%20Logo.png?width=576&height=182&name=Logo%20in%20standard%20arrangement%202%20(RGB)%20-%20Teams%20Logo.png)