Microsoft hat am 1. Mai 2026 seine Agent 365-Plattform für die allgemeine Verfügbarkeit freigegeben. Die neue Lösung ermöglicht Unternehmen, lokale KI-Agenten auf Windows-Endgeräten zu verwalten und abzusichern. Der Zeitpunkt ist kein Zufall: Aktuelle Sicherheitsberichte zeigen eine dramatische Zunahme von KI-gesteuerten Phishing-Angriffen, die gezielt Microsoft Teams ins Visier nehmen.
4,7 Millionen gehackte Konten pro Quartal in Deutschland – sind Sie der Nächste? Experten warnen: Wer noch Passwörter nutzt, geht ein unnötiges Risiko ein. So schützen Sie sich jetzt kostenlos. Sicher, bequem und passwortlos – So funktionieren Passkeys
Mit der Integration in Microsoft Defender und Intune können Administratoren autonome Agenten künftig überprüfen, verwalten oder blockieren. Das soll verhindern, dass Angreifer diese Systeme kapern, um sensible Daten abzugreifen.
Neue Kontrollen für autonome Agenten
Der Start von Agent 365 markiert einen Wendepunkt im Umgang mit dezentralen KI-Anwendungen in Unternehmen. Für 15 Euro pro Nutzer und Monat erhalten IT-Administratoren die Möglichkeit, lokal ausgeführte Agenten über das OpenClaw-Framework zu überwachen. Kernfunktion: Die Sperrung nicht verwalteter oder nicht autorisierter Agenten, um Schatten-KI als Einfallstor für Wirtschaftsspionage zu unterbinden.
Parallel dazu hat Microsoft den Windows 365 for Agents Cloud PC in die öffentliche Vorschauphase gebracht. Der Dienst erlaubt die Ausführung von KI-Agenten in einer kontrollierten Cloud-Umgebung. Für hybride Infrastrukturen können Agenten auch von externen Plattformen wie AWS Bedrock und Google Gemini Enterprise importiert werden. Erste Partner wie Adobe, SAP, Zendesk und Manus integrieren bereits ihre Systeme.
Die Einführung fällt mit einer breiteren Sicherheitsoffensive zusammen. Seit Ende April rollt Microsoft Entra-Passkeys auf Windows-Geräten aus. Diese hardwaregebundenen FIDO2-Zugangsdaten sollen passwortbasierte Schwachstellen eliminieren – ein entscheidender Schutz gegen die Datendiebstahl-Taktiken aktueller Vishing-Kampagnen.
Der Aufstieg von „Snow“ und KI-gesteuerter Social Engineering
Wie dringend diese Sicherheitsupdates sind, zeigt die Entdeckung einer neuen Schadsoftware namens „Snow“ am 2. Mai 2026. Die Hackergruppe UNC6692 setzt eine mehrstufige Social-Engineering-Taktik ein: Zunächst fluten sie Postfächer mit Junk-Mails, um ein Gefühl technischer Krise zu erzeugen. Anschließend kontaktieren sie die Opfer direkt über Microsoft Teams – als vermeintlicher IT-Support.
Die Angreifer überreden ihre Opfer, mehrere Schadwerkzeuge zu installieren:
– SnowBelt: Eine Browsererweiterung zum Abgreifen von Zugangsdaten
– SnowGlaze: Ein WebSocket-basiertes Tunnel-Tool
– SnowBasin: Eine Hintertür für Fernzugriff und stille Screenshot-Erstellung
Ziel der Angriffe ist die laterale Bewegung im Netzwerk und der Abfluss von Active-Directory-Daten.
Diese Methode folgt einem Muster, das die Erpressergruppe BlackFile (auch bekannt als Cordial Spider) seit Februar 2026 perfektioniert hat. Die Gruppe attackiert gezielt den Einzelhandel und die Gastronomie mit Vishing-Angriffen, tarnt sich als technischer Support und erbeutet Zugangsdaten zu Plattformen wie Salesforce und SharePoint. Die Lösegeldforderungen bewegen sich im Millionenbereich.
Statistischer Wandel zur automatisierten Täuschung
Das Ausmaß moderner Betrugsmethoden belegt eine Studie von KnowBe4 vom Mai 2026: 86 Prozent aller Phishing-Angriffe der letzten sechs Monate wurden von Künstlicher Intelligenz gesteuert. Die Automatisierung führte zu einem Anstieg von 49 Prozent bei kalenderbasierten Phishing-Versuchen und einem sprunghaften Plus von 139 Prozent bei Reverse-Proxies, die Microsoft-365-Sicherheitsmaßnahmen umgehen.
Besonders alarmierend: 30 Prozent der Angriffe im ersten Quartal 2026 gaben sich als interne Unternehmens-Teams aus. Diese Taktik des „Internal Platform Spoofing“ nutzt das Vertrauen der Mitarbeiter in Kollaborationstools wie Teams – und macht sie anfälliger für Direktnachrichten-Betrug als für klassische E-Mail-Phishing.
Microsofts eigene Zahlen bestätigen das Bedrohungsausmaß: Im ersten Quartal 2026 markierten die Sicherheitssysteme 8,3 Milliarden Phishing-E-Mails. Analysten beobachten einen deutlichen Anstieg von QR-Codes, gefälschten CAPTCHAs und Phishing-as-a-Service-Kits. Während Microsoft Defender ein Eckpfeiler der Windows-Sicherheit bleibt, zeigen unabhängige Tests vom Mai 2026, dass der Phishing-Schutz primär für den Edge-Browser optimiert ist. Unternehmen mit vielfältigen Anwendungen benötigen daher die tiefere Integration, die Agent 365 und Intune bieten.
Angesichts der massiven Zunahme von KI-gesteuerten Social-Engineering-Angriffen ist technischer Schutz für Unternehmen unverzichtbar. Dieser kostenlose Leitfaden zeigt Ihnen in 4 Schritten, wie Sie Phishing-Versuche entlarven und Ihre Firma wirksam absichern. Kostenloses Anti-Phishing-Paket jetzt herunterladen
Infrastruktur-Schwachstellen und Patch-Management
Neben Social Engineering musste Microsoft auch zahlreiche technische Sicherheitslücken schließen. Das April-2026-Patch-Tuesday-Update war das zweitgrößte in der Unternehmensgeschichte und schloss 167 Schwachstellen. Besonders kritisch: eine SharePoint-Server-Zero-Day-Lücke sowie ein lokaler Privilegienausweitungsfehler in Microsoft Defender namens „BlueHammer“.
Auch der Linux-Kernel ist betroffen, der häufig in Cloud-Umgebungen mit Microsoft-Diensten läuft. Die „Copy Fail“-Sicherheitslücke (CVE-2026-31431) im Krypto-Subsystem ermöglicht Root-Rechte-Ausweitung auf verschiedenen Distributionen, darunter Ubuntu und AWS Linux. Eine Windows-Shell-Spoofing-Lücke (CVE-2026-32202) wird aktiv ausgenutzt – die US-Cybersicherheitsbehörde CISA setzte den 12. Mai 2026 als Frist für Bundesbehörden zur Installation der Patches.
Parallel dazu überarbeitet Microsoft die Windows-11-Oberfläche. Zwischen März und Mai 2026 entfernte der Konzern mehrere „Ask Copilot“-Schaltflächen aus Kernanwendungen wie dem Snipping Tool und Fotos. Stattdessen setzt Microsoft nun auf gezieltere Bezeichnungen wie „Writing Tools“ in Notepad – ein strategischer Schwenk zu weniger aufdringlichen, stärker integrierten KI-Tools.
Ausblick: Sicherheit für Unternehmenskommunikation
Die Schlacht gegen Vishing und KI-gesteuertes Social Engineering wird zunehmend auf den Kollaborationsplattformen ausgetragen. Microsoft Agent 365 bietet Unternehmen einen Rahmen, die Kontrolle über automatisierte Werkzeuge auf ihren Endgeräten zurückzugewinnen. Doch der Erfolg hängt von der schnellen Einführung ab.
Angesichts von Bedrohungsakteuren wie UNC6692 und BlackFile, die ihre Fähigkeit zur Identitätsnachahmung stetig verfeinern, sind der umstieg auf FIDO2-Passkeys und die Implementierung granularer Agenten-Kontrollen keine Kür mehr. Sicherheitsexperten erwarten, dass die nächste Verteidigungsstufe auf KI-zu-KI-Überwachung setzen wird: Verwaltete Agenten im Agent-365-Ökosystem sollen künftig Verhaltensanomalien nicht autorisierter Skripte in Echtzeit erkennen. Die Kombination aus den April-Sicherheitspatches und den neuen Verwaltungswerkzeugen stellt den bislang massivsten Versuch dar, den modernen digitalen Arbeitsplatz gegen die Flut automatisierter Täuschung zu wappnen.

