Weitere Leistungen & Informationen
Datenschutz: Unsere Leistungen
IT-Sicherheit: Unsere Leistungen
KI & KI-VO: Unsere Leistungen
Akademie: Unsere Leistungen
So schützt du dich vor Reverse-Proxy Phishing-Angriffen auf deine Multi-Faktor-Authentifizierung
In den letzten Jahren setzen immer mehr Online-Dienste auf Multi-Faktor-Authentifizierung , kurz MFA – also einen zusätzlichen Schutz neben Benutzername und Passwort. Diese Authentifizierungsmethode soll unsere Konten vor Angreifern schützen, die unsere Zugangsdaten stehlen konnten. Aber was, wenn Angreifer nicht nur das Passwort abgreifen – sondern sich auch noch in den zweiten Faktor „einklinken“? Klingt beunruhigend? Ist es auch. Deshalb schauen wir uns jetzt gemeinsam an, wie Angreifer moderne MFA-Systeme austricksen und was du tun kannst, um dich und deine Konten gegen solche Angriffe zu schützen.
MFA basiert auf dem Prinzip, dass man sich mit zwei oder mehr Faktoren authentifizieren muss – idealerweise aus unterschiedlichen Kategorien:
Erst wenn mindestens zwei dieser Faktoren stimmen, wird der Zugang gewährt. MFA wird deshalb häufig auch Zwei-Faktor-Authentifizierung genannt.
Cyberkriminelle haben aber leider Wege gefunden, die Multi-Faktor-Authentifizierung zu umgehen – ganz ohne aufwändige Hacking-Tools oder Fachwissen. Selbst modernste MFA-Verfahren wie App-Codes oder Push-Bestätigung können umgangen werden. Diese Methode nennt sich MFA-Phishing mit Reverse Proxy – und sie ist in der Praxis erschreckend erfolgreich.
Mit frei verfügbaren Mitteln bauen Angreifer täuschend echte Login-Seiten nach und schleusen sich so zwischen Nutzer und Plattform. Ich zeig dir gerne in einer kleinen Demo, wie einfach es wirklich geht:
Stellen wir uns vor, ich bin das Opfer und erhalte eine E-Mail von „Microsoft“. Sie sieht auf den ersten Blick absolut echt aus – und ich werde darüber informiert, dass ich Zugriff auf neue Dateien erhalten habe.
Ich klicke auf den Link, gebe meine echten Zugangsdaten ein und bestätige meinen Login mit der Multi-Faktor-Authentifizierung. In meinem Fall nutze ich den Microsoft Authenticator – aber es könnte auch ein SMS-Code, ein App-Code oder ein Anruf sein. Nun werde ich ganz normal eingeloggt und lande auch bei Microsoft. Alles wirkt vollkommen legitim.
Was passiert bei einem Login (ohne Angriff) im Hintergrund?
Die von mir eingegebenen Daten werden an Microsoft gesendet. Sind die Zugangsdaten korrekt, werde ich aufgefordert meine Authetifizierung mit einem zweiten Faktor zu bestätigen. Sobald der zweite Faktor bestätigt wurde, erstellt Microsoft einen Session-Token und schickt diesen an meinen Browser zurück. Dieser Session-Token ist eine Art digitaler Zugangsausweis, der bei jedem Seitenaufruf im Hintergrund sagt, dass der Nutzer bereits authentifiziert ist.
Was passiert bei einem MFA-Phising-Angriff im Hintergrund?
Der Angreifer sitzt in der Mitte zwischen mir (bzw. meinem Rechner) und dem echten Microsoft Server und kann so die gesendeten und empfangenen Daten mitlesen. In unserem Beispiel nutzt der Angreifer das Tool Evilginx, ein Programm, das man sich ganz legal aus dem Internet herunterladen kann. Mit nur wenigen Befehlen lässt es sich auf einem beliebigen Server einrichten. Es erstellt automatisch täuschend echte Loginseiten und greift die eingegebenen Daten ab. Programmier oder Hacking Kenntnisse nicht nötig.
Meine eingegebenen Zugangsdaten wurden vom Angreifer abgefangen, gespeichert und erst danach an Microsoft weitergeleitet. Gleichzeitig wurde auch der zurückgeschickte Session-Token auf dem Server des Angreifers gespeichert.
Wie bekommt der Angreifer Zugriff auf mein Konto?
Der Angreifer öffnet in einem ganz normalen Browser die offizielle Microsoft Login Seite und fügt den gestohlenen Session-Token mithilfe eines kostenlosen Browser Plugins ein. Sobald er die Seite neu lädt, ist er in meinem Konto eingeloggt. Mit allen Rechten, die ich als Nutzer ebenfalls habe. Das bedeutet ganz konkret Zugriff auf:
Angriffe auf Multi-Faktor-Authentifizierungen sind erschreckend realistisch – und sie funktionieren unfassbar gut. Es gibt jedoch wirksame Schutzmechanismen. Einige davon kannst du sofort umsetzen. Andere erfordern Unterstützung durch deine IT Abteilung oder den Einsatz moderner Sicherheitslösungen.
Schutzmaßnahme 1
Der Angriff in unserer Demo begann mit einer E-Mail. Sie sah echt aus. Richtig echt. Und genau das ist das Gefährliche: Der Moment, in dem man auf den Link klickt.
Deshalb gilt: Schon vor dem Klick kritisch hinschauen.
Unsere Phishing-Mail war professionell gestaltet. Kein schlechter Text, kein Rechtschreibfehler – genau das, was man von einer seriösen Nachricht erwarten würde. Und genau das macht’s so gefährlich.
Was kannst du also tun?
Fang beim Absender an – und schau nicht nur auf den Namen, sondern auf die vollständige E-Mail-Adresse. Moderne Spamfilter sorgen dafür, dass echte Absender nicht einfach kopiert werden können. Deshalb weichen Angreifer auf Varianten aus, die täuschend ähnlich klingen. Aus @novidata.de wird dann eben @nouidata.de (mit einem U statt seinem V). Und aus microsoft.com wird m1crosoft.com, microsoft-service.net oder ähnliche Spielarten.
Dann geht’s weiter mit dem Link: Mit der Maus über den Link fahren, kurz warten – und die Zieladresse prüfen. Gehört der Link wirklich zum erwarteten Dienst? login.microsoftonline.com ist ein Klassiker – passt. Aber login-microsoft365-support.net? Klingt eher nach Phishing.
Was viele nicht wissen: Phishing läuft längst nicht mehr nur über E-Mails. Immer häufiger kommen die Links über Social Media, über Messenger-Nachrichten oder auch per QR-Code – zum Beispiel als gedruckter Aushang im Büroflur. Und oft sind diese Links verkürzt, z. B. mit Diensten wie bit.ly oder tinyurl.com. Das Problem: Du kannst nicht sehen, wohin der Link führt. Und genau das nutzen Angreifer aus.
Wenn du bei verkürzten Links unsicher bist, nutz Tools wie checkshorturl.com. Damit kannst du dir die echte Zieladresse vor dem Klick anzeigen lassen.
Schutzmaßnahme 2
Phishing-Webseiten sind heute extrem gut gemacht. Sie sehen echten Login-Seiten oft zum Verwechseln ähnlich.Design, Schriftarten, Texte, sogar die Adresse im Browser – alles wirkt auf den ersten Blick vertraut. Aber: Es gibt ein paar klare Hinweise, mit denen du echte und gefälschte Seiten sicher voneinander unterscheiden kannst.
Worauf solltest du achten?
NOVIDATA Updates
Newsletter Datenschutz, IT-Sicherheit & KI
Mit unserem Newsletter erhälst du aktuelle Informationen zu den Themen Datenschutz, IT-Sicherheit & KI regelmäßig bequem in dein Postfach!
Schutzmaßnahme 3
Angriffe wie das MFA-Phishing zielen längst nicht mehr nur auf Benutzername und Passwort. Immer häufiger nutzen sie, wie in unserem Beispiel, gestohlene Session-Tokens, um sich unbemerkt Zugang zu Systemen zu verschaffen – und das von völlig fremden Geräten, Standorten oder sogar aus anderen Ländern. Um Angreifern genau das so schwer wie möglich zu machen, braucht es mehr als nur Wachsamkeit der Nutzenden – hier kommen technische Schutzmechanismen ins Spiel.
1. Conditional Access einrichtenMit sogenannten bedingten Zugriffsregeln („Conditional Access“) lässt sich sehr genau steuern, wer sich wann von wo mit welchem Gerät anmelden darf. Die IT-Abteilung kann beispielsweise festlegen:
Solche Hürden machen es einem Angreifer schwer – selbst wenn er bereits im Besitz von Login-Daten und Session-Tokens ist.
2. Sessionlaufzeiten begrenzenViele Anwendungen halten eine Sitzung (Session) stunden- oder sogar tagelang offen. Das verschafft Angreifern viel Zeit, einen gestohlenen Token auszunutzen. Die IT kann hier gegensteuern, z. B. durch:
So lässt sich das Zeitfenster für mögliche Angriffe deutlich verkleinern.
3. Geolokation und Risikoerkennung aktivierenModerne Systeme wie Microsoft Entra ID (ehemals Azure Active Directory) oder Google Workspace bieten Funktionen zur risikobasierten Anmeldung. Sie erkennen zum Beispiel:
Wenn um 10:12 Uhr ein erfolgreicher Login aus Deutschland erfolgt – und zwei Minuten später ein Loginversuch aus Vietnam – dann erkennt das System den Angriff und blockiert ihn oder verlangt eine zusätzliche Authentifizierung.
Diese Schutzmaßnahmen müssen natürlich von der IT oder den Admins konfiguriert werden. Aber du kannst mithelfen:
Schutzmaßnahme 4
Es gibt eine Technologie, die Phishing-Angriffe auf MFA von Grund auf verhindert: Passkeys. Passkeys ersetzen Benutzername, Passwort und sogar die klassische MFA durch einen sicheren, nicht übertragbaren Anmeldeschlüssel. Das bedeutet: Kein Passwort mehr. Kein Code. Kein Phishing.
Der Login läuft so ab:Du möchtest dich anmelden – zum Beispiel bei Microsoft, Google oder einem anderen Dienst – und dein Gerät fragt dich: „Willst du dich mit deinem Gesicht, Fingerabdruck oder einer Geräte-PIN anmelden?“ Das war’s.
Der entscheidende Unterschied:Der private Schlüssel bleibt immer auf deinem Gerät. Er wird niemals übertragen, nicht angezeigt und auch nicht eingegeben. Ein Angreifer kann ihn also nicht abgreifen, selbst wenn du versehentlich auf eine Phishing-Seite geraten solltest. Ein Passkey funktioniert außerdem nur mit der echten Website oder App – nicht mit einer Kopie. Das macht diese Methode extrem sicher. Und Passkeys funktionieren plattformübergreifend: Ob iPhone, Android, Windows oder Mac – die Technologie ist breit kompatibel. Du kannst deine Passkeys sogar auf mehreren Geräten speichern, synchronisieren und – falls nötig – löschen oder neu erstellen.
Schutzmaßnahme 5
Passkeys sind bereits ein großer Schritt Richtung Phishing-Schutz. Aber wenn es um besonders sensible Zugänge geht – zum Beispiel im IT-Bereich, im Finanzwesen oder bei Administrationsrechten – lohnt sich ein Blick auf eine noch stärkere Lösung: den FIDO2-Sicherheitsschlüssel. Dabei handelt es sich um ein kleines USB- oder NFC-Gerät, das zur Anmeldung physisch verwendet wird. Du steckst es ein oder hältst es ans Gerät – und schon wird ein einmaliger, kryptografischer Nachweis erzeugt, dass du dich anmeldest. Ganz ohne Passwort. Und vor allem: ohne übertragbare Session.
Warum FIDO2 so sicher ist:
Deshalb gilt diese Methode weltweit als Goldstandard für MFA-Schutz – und wird u. a. bei Banken, Behörden und großen Unternehmen eingesetzt.
Für wen eignet sich FIDO2?Eine Authentifizierung mit einem FIDO2-Key ist besonders empfehlenswert für:
Zusammengefasst: Alle Rollen, bei denen ein kompromittiertes Konto erheblichen Schaden anrichten könnte
Was kostet ein FIDO2-Key?FIDO2-Sicherheitsschlüssel sind in der Regel eine einmalige Anschaffung. Sie benötigen keine Updates und sind in der Praxis sehr langlebig. Je nach Hersteller, Funktionsumfang (USB-A, USB-C, NFC, biometrisch) und Zertifizierung liegen die Preise zwischen ca. 20 € und 100 €.
FIDO2 ist sicher nicht für jeden Alltagseinsatz notwendig. Aber für kritische Rollen in deinem Unternehmen ist es aktuell die beste und sicherste Option, um sich wirksam gegen Phishing und Session-Hijacking zu schützen.
Wir haben in diesem Artikel viele Maßnahmen kennengelernt, mit deren Hilfe wir uns vor Phishing-Angriffen schützen können. Doch so aufmerksam wir auch sind – Fehler passieren. Ein Moment der Unachtsamkeit, ein zu schneller Klick, eine perfekt gefälschte Login-Seite.
Was also, wenn es trotz aller Vorsicht passiert – und du dich tatsächlich auf einer gefälschten Seite eingeloggt hast? Dann kommt es auf schnelles und überlegtes Handeln an. Hier ist dein klarer, praxistauglicher Notfallplan:
Schritt 0: Panik hilft nicht – Vorbereitung schon.Ein guter Notfallplan gehört gedruckt und griffbereit ins Unternehmen – nicht nur auf dem Server. Denn wenn der Server verschlüsselt wird, bringt dir ein PDF wenig. Frag deine IT oder deinen Vorgesetzten: Gibt es so einen Plan? Wenn nicht – jetzt ist der richtige Zeitpunkt, das zu ändern.
Schritt 1: Passwort sofort ändern.Aber nur über einen bekannten, echten Zugang – nicht über einen Link in einer verdächtigen Mail.
Schritt 2: Alle aktiven Sitzungen beenden.Viele Dienste bieten in den Kontoeinstellungen eine Funktion zum Abmelden von allen Geräten und Sitzungen. Nutze sie sofort.
Schritt 3: Die IT oder das Security-Team informieren.Je früher sie Bescheid wissen, desto schneller können sie Tokens sperren und weitere Maßnahmen einleiten.
Schritt 4: Posteingang und Geräte prüfen.Achte auf ungewöhnliche Benachrichtigungen, Login-E-Mails, Passwort-Änderungen oder fremde App-Installationen.
Schritt 5: Besser einmal zu viel Alarm schlagen als einmal zu wenig.Phishing ist hochprofessionell, kann wirklich jeden treffen – und funktioniert genau deshalb so gut. Deine Aufmerksamkeit ist der beste Schutz.
Phishing-Angriffe entwickeln sich ständig weiter. Und ja – auch die Multifaktor-Authentifizierung (MFA) ist kein uneinnehmbarer Schutzwall mehr. Aber du hast jetzt das nötige Wissen, um dich und dein Konto wirksam gegen moderne MFA-Angriffe zu schützen.
Du hast gelernt:
Wir fassen die Maßnahmen nochmal zusammen:
Inhalt