000 Nutzer in mehr als 13.000 Organisationen weltweit ins Visier genommen. Die Sicherheitsforscher von Microsoft entdeckten den Angriff, der sich zwischen dem 14. und 16. April 2026 ereignete und sich über 26 Länder erstreckte – wobei 92 Prozent der Aktivitäten auf die USA entfielen. Die Täter setzten auf raffinierte Social-Engineering-Methoden und technische Umgehungsstrategien, um selbst Unternehmen mit aktivierter Multi-Faktor-Authentifizierung (MFA) zu knacken.
Wie die Angreifer die Sicherheitshürden umgingen
Die Phishing-Kampagne arbeitete mit einem mehrstufigen Ansatz, der gezielt auf menschliche Schwächen abzielte. Die Angreifer lockten ihre Opfer mit vermeintlichen Verhaltenskodizes des eigenen Unternehmens – ein Köder, dem viele Mitarbeiter vertrauten. Um automatisierte Sicherheitsscanner auszutricksen, setzte die Kampagne zudem auf CAPTCHAs, die den betrügerischen Seiten einen Anschein von Legitimität verliehen.
Angesichts immer raffinierterer Phishing-Methoden, die gezielt psychologische Schwachstellen ausnutzen, ist präventive Aufklärung der beste Schutz für Ihr Unternehmen. Dieser kostenlose Ratgeber zeigt in vier Schritten, wie Sie Hacker-Angriffe stoppen und Ihre Mitarbeiter für aktuelle Betrugsmaschen sensibilisieren. Anti-Phishing-Paket jetzt gratis herunterladen
Das Herzstück des Angriffs war jedoch eine Adversary-in-the-Middle (AiTM)-Technik. Dabei schaltet sich der Angreifer zwischen den Nutzer und den legitimen Dienst – etwa Microsoft 365. Auf diese Weise konnten die Kriminellen Authentifizierungs-Tokens abfangen und damit die MFA-Schleife umgehen. Sicherheitsexperten warnen: Diese Methode ist besonders gefährlich, weil sie selbst durch Zwei-Faktor-Authentifizierung nicht gestoppt wird, sofern diese nicht phishing-resistent ist.
Dieser Strategiewechsel spiegelt einen breiteren Trend wider. Während Makro-basierte Angriffe in Office-Dokumenten seit Microsofts Blockade um rund 66 Prozent zurückgegangen sind, setzen Cyberkriminelle verstärkt auf Social Engineering und Token-Diebstahl. Die menschliche Fehlbarkeit ist zum primären Einfallstor geworden.
Gesundheitswesen und Finanzbranche im Fokus
Die Angreifer hatten eine klare Zielhierarchie. Der Gesundheitssektor war mit 19 Prozent der Attacken am stärksten betroffen, dicht gefolgt von Finanzdienstleistern mit 18 Prozent. Auf die Technologiebranche und professionelle Dienstleistungen entfielen jeweils 11 Prozent.
Die Konzentration auf diese Branchen kommt nicht von ungefähr. Gerade im Frühjahr 2026 treiben Unternehmen wie Anthropic die Integration von KI-Agenten in Finanzprozesse voran – etwa für KYC-Prüfungen („Know Your Customer“) oder Gewinnanalysen. Je mehr automatisierte Systeme an sensible Daten angeschlossen sind, desto verheerender wirkt sich ein kompromittiertes Authentifizierungs-Token aus.
Die geografische Konzentration auf die USA ist ebenfalls bezeichnend. Zwar waren 26 Länder betroffen, doch die Überzahl der Angriffe zielte auf nordamerikanische Konzerne – offenbar ein koordinierter Versuch, in die größten Unternehmensnetzwerke der Welt einzudringen.
Technische Pannen als Einfallstor für Angreifer
In den Wochen nach der Phishing-Welle musste Microsoft mehrere technische Probleme beheben. Am 4. Mai 2026 begann der Konzern mit der Auslieferung eines Server-seitigen Fixes für einen hartnäckigen Bug in der klassischen Outlook-Version. Der Fehler führte dazu, dass Word-, Excel- und PowerPoint-Dokumente, die über OneDrive oder SharePoint verknüpft waren, leer erschienen oder Korruptionswarnungen auslösten.
Bis zur Behebung berichteten einige Nutzer von Produktivitätsverlusten im sechsstelligen Bereich. IT-Experten hatten als Übergangslösung die Nutzung der Web-Version von Outlook oder den direkten Zugriff auf SharePoint empfohlen. Zwar steht dieser Bug in keinem direkten Zusammenhang mit der Phishing-Kampagne – doch solche technischen Störungen schaffen ideale Bedingungen für Social Engineering: Verwirrte und frustrierte Nutzer sind besonders anfällig für betrügerische Nachrichten.
Technische Fehler in Outlook führen oft zu massivem Zeitverlust und beeinträchtigen den gesamten Arbeitsfluss im Büro. Diese kostenlose Schritt-für-Schritt-Anleitung hilft Ihnen, Outlook für alle Versionen korrekt einzurichten und wertvolle Zeit durch Profi-Tricks zu sparen. Outlook-Spezialkurs kostenlos anfordern
Parallel dazu hat Microsoft seine Enterprise-Lizenzierung und Backup-Lösungen weiterentwickelt. Seit dem 29. April 2026 ist die granulare Wiederherstellung einzelner Dateien und Ordner für SharePoint Online und OneDrive for Business verfügbar. Administratoren können nun gezielt bestimmte Elemente aus Snapshots wiederherstellen, statt ganze Websites zurücksetzen zu müssen. Zudem wurde am 4. Mai eine neue E7-Lizenz eingeführt – für 99 US-Dollar pro Nutzer und Monat, mit hochwertigen Sicherheitsfunktionen und KI-gestützten Tools wie Copilot und Agent 365.
Das Paradoxon der modernen Arbeitswelt
Die aktuellen Daten des 2026 Work Trend Index, für den 20.000 KI-Nutzer in zehn Ländern befragt wurden, offenbaren ein grundlegendes Dilemma: 65 Prozent der Arbeitnehmer haben Angst, ohne KI den Anschluss zu verlieren – doch nur 13 Prozent werden dafür belohnt, mit neuen Technologien zu experimentieren. Dieses Spannungsfeld aus hohem Druck und rascher Einführung führt zwangsläufig zu Sicherheitslücken auf individueller Ebene.
Die Studie zeigt auch: 49 Prozent aller Interaktionen mit Microsoft 365 Copilot unterstützen bereits kognitive Arbeit, und die Zahl aktiver KI-Agenten im Ökosystem hat sich verfünfzehnfacht. Entscheidend ist jedoch: Organisatorische Faktoren haben doppelt so viel Einfluss auf den sicheren und erfolgreichen Einsatz von KI wie individuelle Faktoren. Mit anderen Worten: Zentral gesteuerte Sicherheitsrichtlinien sind der Schlüssel.
Beide Tech-Giganten haben darauf reagiert. Google rollte am 4. Mai 2026 sein AI Control Center für Workspace-Administratoren aus – ein zentrales Dashboard, das den Zugriff von KI-Agenten auf sensible Daten in Mail, Docs, Sheets und Drive überwacht. Microsoft startete bereits am 1. Mai seinen Agent 365, der eine strukturierte Aufsicht über autonome Agenten im eigenen Ökosystem ermöglicht.
Was Unternehmen jetzt tun müssen
Die erfolgreiche AiTM-Phishing-Kampagne im April zeigt: Herkömmliche MFA reicht für hochwertige Ziele nicht mehr aus. Sicherheitsexperten empfehlen den Umstieg auf phishing-resistente Authentifizierungsmethoden, um das Risiko von Token-Diebstahl zu minimieren.
Die Integration von KI-Agenten – wie ServiceNows „Otto“-Erfahrung oder Googles Gemini-basierte macOS-Agenten – wird noch strengere Identitäts- und Zugriffsmanagement-Protokolle (IAM) erfordern. Große Cloud-Anbieter integrieren bereits Tools wie CloudTrail und CloudWatch, um besser nachvollziehen zu können, wie Menschen und KI-Agenten mit Unternehmensdaten interagieren.
Für den Rest des Jahres wird die Herausforderung darin bestehen, die rasanten Produktivitätsgewinne durch KI mit der Notwendigkeit robuster, zentral gesteuerter Sicherheitsarchitekturen in Einklang zu bringen. Während neue Enterprise-Lizenzen und Governance-Plattformen weiter ausgerollt werden, müssen Organisationen sicherstellen, dass ihre Verteidigungsmaßnahmen mit der wachsenden digitalen Fußabdruck Schritt halten.

