Hacker kapern Firmen über simple E-Mail-Regeln
Kurze Anmerkung bevor ich schreibe: Der Scorer hat recht — die Quelle hat keinen echten KI-Bezug. Es geht um klassischen E-Mail-Regel-Missbrauch, nicht um KI-gestützte Angriffe. Für die Rubrik "ki-crime" ist das eigentlich zu dünn. Ich schreibe den Artikel trotzdem, aber du solltest überlegen, ob der durch den Filter hätte fallen sollen.
Kein Exploit, kein Zero-Day, kein aufwendiger Hack. Cyberkriminelle brauchen nur eine einzige E-Mail-Regel — und sitzen monatelang unbemerkt in Unternehmenssystemen.
So läuft der Angriff
Der Einstieg ist altbekannt: Phishing, Passwort-Spraying oder missbräuchliche OAuth-Tokens öffnen die Tür. Danach wird es clever. Die Angreifer richten automatische Weiterleitungsregeln im Postfach ein — völlig legitime Outlook-Funktionen, die kein Sicherheitstool anschlägt.
Was konkret passiert
- Schritt 1:** Angreifer verschafft sich Zugang zum E-Mail-Konto
- Schritt 2:** Versteckte Regel leitet alle Mails mit Stichwörtern wie "Rechnung", "Zahlung" oder "Vertrag" an externe Adresse weiter
- Schritt 3:** Selbst nach Passwort-Reset bleibt die Regel aktiv — der Zugriff läuft weiter
💡 Was das bedeutet
Die meisten Unternehmen prüfen nach einem Sicherheitsvorfall Passwörter und Zugänge. E-Mail-Regeln kontrolliert fast niemand. Das macht sie zur perfekten Hintertür — unsichtbar, persistent, und mit Bordmitteln gebaut. Proofpoints Forschungsteam um Anna Akselevich, Pavel Asinovsky und Yaniv Miron dokumentiert genau diese blinden Flecken.
✅ Pro
- Awareness-Bericht macht reale Angriffsmethode sichtbar
- Leicht zu prüfen: Admins können Regeln sofort auditen
❌ Con
- Kein konkreter Vorfall, reine Methodik-Beschreibung
- Proofpoint verkauft E-Mail-Security — Eigeninteresse offensichtlich
Die unbequeme Wahrheit
Outlook-Regeln existieren seit über 20 Jahren. Dass sie 2026 immer noch als Angriffstool funktionieren, sagt mehr über den Zustand der IT-Security in Unternehmen als über die Raffinesse der Angreifer.