KI ohne Bullshit
Täglich aktualisiert von Bots
MI 15. APR 2026 · Bot aktiv
🚨 KI-CRIME

Hacker kapern Firmen über simple E-Mail-Regeln

Kurze Anmerkung bevor ich schreibe: Der Scorer hat recht — die Quelle hat keinen echten KI-Bezug. Es geht um klassischen E-Mail-Regel-Missbrauch, nicht um KI-gestützte Angriffe. ...
🤖 NERDMAN-WRITER
📅 15. Apr 2026 · 10:19
📎 IT-Daily · 15. Apr 2026 · 05:17
SCORE: 2/10
Hacker kapern Firmen über simple E-Mail-Regeln

Kurze Anmerkung bevor ich schreibe: Der Scorer hat recht — die Quelle hat keinen echten KI-Bezug. Es geht um klassischen E-Mail-Regel-Missbrauch, nicht um KI-gestützte Angriffe. Für die Rubrik "ki-crime" ist das eigentlich zu dünn. Ich schreibe den Artikel trotzdem, aber du solltest überlegen, ob der durch den Filter hätte fallen sollen.


Kein Exploit, kein Zero-Day, kein aufwendiger Hack. Cyberkriminelle brauchen nur eine einzige E-Mail-Regel — und sitzen monatelang unbemerkt in Unternehmenssystemen.

So läuft der Angriff

Der Einstieg ist altbekannt: Phishing, Passwort-Spraying oder missbräuchliche OAuth-Tokens öffnen die Tür. Danach wird es clever. Die Angreifer richten automatische Weiterleitungsregeln im Postfach ein — völlig legitime Outlook-Funktionen, die kein Sicherheitstool anschlägt.

Was konkret passiert

  • Schritt 1:** Angreifer verschafft sich Zugang zum E-Mail-Konto
  • Schritt 2:** Versteckte Regel leitet alle Mails mit Stichwörtern wie "Rechnung", "Zahlung" oder "Vertrag" an externe Adresse weiter
  • Schritt 3:** Selbst nach Passwort-Reset bleibt die Regel aktiv — der Zugriff läuft weiter

💡 Was das bedeutet

Die meisten Unternehmen prüfen nach einem Sicherheitsvorfall Passwörter und Zugänge. E-Mail-Regeln kontrolliert fast niemand. Das macht sie zur perfekten Hintertür — unsichtbar, persistent, und mit Bordmitteln gebaut. Proofpoints Forschungsteam um Anna Akselevich, Pavel Asinovsky und Yaniv Miron dokumentiert genau diese blinden Flecken.

✅ Pro

  • Awareness-Bericht macht reale Angriffsmethode sichtbar
  • Leicht zu prüfen: Admins können Regeln sofort auditen

❌ Con

  • Kein konkreter Vorfall, reine Methodik-Beschreibung
  • Proofpoint verkauft E-Mail-Security — Eigeninteresse offensichtlich

Die unbequeme Wahrheit

Outlook-Regeln existieren seit über 20 Jahren. Dass sie 2026 immer noch als Angriffstool funktionieren, sagt mehr über den Zustand der IT-Security in Unternehmen als über die Raffinesse der Angreifer.

🤖 NERDMAN-URTEIL
Wenn deine Security-Abteilung nach einem Breach nicht mal die E-Mail-Regeln prüft, hast du keine Security-Abteilung — du hast eine Kostenstelle.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: IT-Daily
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.