Energiesektor, Visier

Energiesektor im Visier: Raffinierte Phishing-Kampagne umgeht Zwei-Faktor-Authentifizierung

27.01.2026 - 03:30:12

Eine neue, hochprofessionelle Cyberangriffswelle zielt gezielt auf Unternehmen der kritischen Energieinfrastruktur in Europa und den USA ab. Die Angreifer nutzen gefälschte Microsoft SharePoint-Links und angebliche Geheimhaltungsvereinbarungen, um selbst robuste Sicherheitsbarrieren zu durchbrechen. Cybersicherheitsexperten warnen vor dieser gefährlichen Entwicklung.

Der Angriff beginnt mit einer täuschend echten E-Mail, die oft von einem bereits gehackten Konto eines Geschäftspartners versendet wird. Der Betreff „NEW PROPOSAL – NDA“ erzeugt geschäftliche Dringlichkeit. Der enthaltene Link führt nicht zu einem echten SharePoint-Dokument, sondern in eine ausgeklügelte Falle. Die Täter missbrauchen das Vertrauen in etablierte Cloud-Dienste wie Microsoft 365, um herkömmliche E-Mail-Filter zu umgehen.

Klickt ein Mitarbeiter auf den Link, landet er auf einer gefälschten Anmeldeseite, die dem originalen Microsoft-Login täuschend ähnlich sieht. Hier werden die Zugangsdaten abgefangen. Der geniale und gefährliche Clou: Die Angreifer leiten die Daten in Echtzeit an die echte Login-Seite weiter und kapern das anschließend erzeugte Sitzungs-Cookie. Damit ist die Multi-Faktor-Authentifizierung (MFA) wirkungslos – die Kriminellen übernehmen eine bereits verifizierte Sitzung.

Anzeige

CEO-Fraud und AiTM-Phishing sind keine abstrakten Gefahren mehr – sie werden gezielt auf operative Konten und Administratoren ausgerichtet. Ein kostenloses Anti-Phishing-Paket zeigt in vier klaren Schritten, wie Sie gefälschte SharePoint-Links, Session-Hijacking und manipulierte Postfach-Regeln erkennen und sofort stoppen. Mit praktischen Checklisten, Erkennungsregeln für verdächtige NDA-Mails und Handlungsanweisungen für IT-Teams lassen sich Angriffe deutlich eindämmen. Anti-Phishing-Paket jetzt herunterladen

Nach dem Einbruch: Spuren verwischen und zuschlagen

Sobald die Hacker im System sind, agieren sie systematisch. Sie richten Postfach-Regeln ein, die eingehende E-Mails automatisch löschen und als gelesen markieren. So bemerkt der legitime Nutzer keine Warnhinweise von Kollegen. Mit dem gekaperten Konto starten die Täter dann eine neue Phishing-Welle an das gesamte Adressbuch des Opfers.

Das finale Ziel sind oft Business Email Compromise (BEC)-Betrugsversuche. Von der vertrauten Absenderadresse aus werden gefälschte Zahlungsanweisungen oder Rechnungen an die Finanzabteilung geschickt, um hohe Summen zu erbeuten. Die Erfolgsquote ist aufgrund der scheinbaren Legitimität enorm hoch.

Warum der Energiesektor im Fokus steht

Für Cyberkriminelle und staatliche Akteure ist die Energiebranche ein Premium-Ziel. Ein erfolgreicher Angriff kann nicht nur finanzielle Schäden verursachen, sondern die Versorgungssicherheit und nationale Stabilität gefährden. Die fortschreitende Vernetzung von Betriebs- (OT) und Informationstechnologie (IT) öffnet hier zusätzliche Einfallstore.

Diese Kampagne zeigt deutlich: Technische Schutzmaßnahmen allein reichen nicht aus. Selbst die Zwei-Faktor-Authentifizierung, lange als Goldstandard gepriesen, kann mit modernen Adversary-in-the-Middle (AiTM)-Methoden ausgehebelt werden. Die menschliche Komponente – die Wachsamkeit jedes einzelnen Mitarbeiters – bleibt entscheidend.

So müssen sich Unternehmen jetzt schützen

Sicherheitsexperten drängen Energieunternehmen zu einem mehrschichtigen Sicherheitskonzept. Dazu gehören:
* Fortgeschrittene E-Mail-Sicherheit: Lösungen, die auch AiTM-Phishing erkennen können.
* Kontinuierliche Sensibilisierung: Mitarbeiter müssen für subtile Betrugszeichen geschult werden – selbst bei Nachrichten von vertrauten Kontakten.
* Konsequente Notfallmaßnahmen: Bei einem Verdacht reicht ein Passwort-Reset nicht aus. Zwingend müssen alle aktiven Sitzungen sofort widerrufen werden.
* Regelmäßige Kontrollen: IT-Abteilungen sollten Postfach-Regeln regelmäßig auf manipulative Einträge überprüfen.

Die Professionalität der Angreifer lässt erwarten, dass solche Kampagnen weiter zunehmen. Für Betreiber kritischer Infrastrukturen ist es ein Wettlauf gegen die Zeit, ihre Abwehr an diese neue Bedrohungslage anzupassen.

Anzeige

Übrigens: Wenn Angreifer Sitzungs-Cookies kapern und MFA umgehen, hilft nur ein abgestimmtes Awareness- und Notfallkonzept. Das Anti-Phishing-Paket erklärt bewährte Erkennungsstrategien, die psychologischen Angriffsmuster (z. B. scheinbare NDA-Anfragen) und sofort umsetzbare Schritte nach einem Account-Kompromiss. Fordern Sie die Checkliste für Notfallmaßnahmen und Schulungsbausteine für Ihre Belegschaft an. Gratis Anti-Phishing-Leitfaden sichern

@ boerse-global.de