Security Awareness
Phishing-Mails erkennen: ruhig prüfen, dann handeln.
Viele Angriffe beginnen mit einer E-Mail, die nur fast richtig aussieht. Wer Absender, Display Name, Linkziel und Kontext sauber prüft, verhindert viele Microsoft-365-Vorfälle schon vor dem ersten Klick.
Security Awareness · Microsoft 365
Warum Phishing heute so glaubwürdig wirkt
Phishing-Mails sind längst nicht mehr nur schlecht übersetzte Nachrichten mit offensichtlichen Fehlern. Viele Angriffe nutzen echte Firmennamen, Microsoft-365-Designs, gefälschte Teams- oder SharePoint-Hinweise, Rechnungsprozesse, Paketmeldungen oder angebliche Sicherheitswarnungen. Besonders gefährlich sind Nachrichten, die Zeitdruck erzeugen: Konto läuft ab, Passwort gesperrt, Rechnung offen, Dokument wartet auf Freigabe.
Display Name ist nicht Identität. Entscheidend sind echte Absenderadresse, Linkziel, Kontext und ob die Aktion überhaupt erwartet wurde.
Die wichtigsten Prüfungen vor dem Klick
- Display Name prüfen: Ein Name wie „Microsoft Support“ oder „Geschäftsführung“ kann frei gesetzt sein. Immer die echte Absenderadresse öffnen.
- Domain genau lesen: microsoft.com ist nicht rnicrosoft.com, sevenconsulting.de ist nicht seven-consulting-support.com.
- Linkziel prüfen: Am Desktop mit der Maus über den Link fahren, auf dem Smartphone lange drücken und die Zieladresse ansehen, ohne sie zu öffnen.
- Anhänge kritisch behandeln: HTML-, ZIP-, ISO-, OneNote-, PDF- und Office-Dateien können als Einstieg für Schadcode oder Credential-Phishing dienen.
- Dringlichkeit hinterfragen: Druck, Angst, Sperrung, Zahlungsfrist oder Geheimhaltung sind klassische Manipulationssignale.
- Rückkanal nutzen: Bei unerwarteten Zahlungs-, Passwort- oder Freigabeanfragen telefonisch oder per Teams beim bekannten Kontakt nachfragen.
Typische Microsoft-365-Szenarien
In Unternehmen drehen sich viele Phishing-Kampagnen um Microsoft 365: angebliche OneDrive-Freigaben, Teams-Voicemails, Exchange-Quarantäne, Passwortablauf, MFA-Neuregistrierung oder Sicherheitsmeldungen. Ziel ist häufig nicht nur das Passwort, sondern ein gültiger Sitzungstoken oder eine MFA-Freigabe.
Deshalb gehören technische Schutzmaßnahmen und Benutzertraining zusammen. Defender for Office 365, sichere Mailflow-Regeln, SPF/DKIM/DMARC, Anti-Phishing-Policies, Safe Links, Safe Attachments, Conditional Access und saubere Meldewege reduzieren das Risiko deutlich. Gleichzeitig müssen Mitarbeiter wissen, woran sie eine verdächtige Nachricht erkennen und wohin sie diese melden.
Was tun bei Verdacht?
- Nicht antworten, nicht weiterleiten, keine Anhänge öffnen und keine Links anklicken.
- Nachricht über Outlook oder den internen Meldeweg als Phishing melden.
- Wenn bereits geklickt wurde: sofort IT informieren, Kennwort ändern, Sitzungen widerrufen und Konto prüfen lassen.
- Bei eingegebenen Zugangsdaten: Microsoft-365-Anmeldungen, MFA-Methoden und Mailbox-Regeln kontrollieren.
Seven Consulting unterstützt Unternehmen bei Phishing-Schutz, Microsoft Defender for Office 365, Exchange Online Protection, Awareness-Prozessen und der technischen Härtung von Microsoft 365.
Wenn Sie Mail-Security, Microsoft Defender for Office 365 und Awareness-Prozesse praxisnah verbessern möchten, lohnt sich ein kurzer Blick auf die aktuelle Umgebung.
