Microsoft, Teams

Microsoft Teams: Neue Sicherheitsfunktionen gegen Phishing-Angriffe

07.02.2026 - 05:00:12

Microsoft verstärkt den Schutz seiner Kollaborationsplattform Teams. Der Konzern integriert erweiterte Sicherheitsfunktionen in Microsoft Defender for Office 365, um gezielte Phishing- und Malware-Angriffe über externe Chats abzuwehren. Unternehmen erhalten damit mächtigere Werkzeuge für ihre Kommunikationssicherheit.

Die Zunahme hybrider Arbeitsmodelle hat Teams zum zentralen Kommunikationsknoten gemacht. Genau diesen Umstand nutzen Angreifer jetzt aus: Sie schleusen über externe Chat-Einladungen schädliche Inhalte in Unternehmensnetzwerke. Microsoft reagiert mit neuen Abwehrfunktionen in Defender for Office 365.

Ein zentraler Baustein ist die Möglichkeit, die Kommunikation mit bestimmten externen Domänen oder E-Mail-Adressen direkt im Microsoft Defender-Portal zu blockieren. Diese Sperrlisten werden nahtlos ins Teams Admin Center übernommen und ermöglichen einen Schutz nahezu in Echtzeit. Die Maßnahme ist eine direkte Antwort auf Taktiken, bei denen Angreifer legitime Microsoft-Infrastrukturen missbrauchen, um Vertrauen zu erschleichen.

Anzeige

Phishing über externe Chats ist keine Nische mehr — Angreifer nutzen Einladungen in Teams, um Malware und Zero‑Day‑Links zu verbreiten. Ein kostenloser Anti‑Phishing‑Guide erklärt in vier konkreten Schritten, wie Sie Mitarbeiter sensibilisieren, technische Schutzschichten einziehen und CEO‑Fraud sowie Redirect‑Tricks erkennen. Ideal für IT‑Verantwortliche und Security‑Teams, die Defender for Office 365 ergänzen wollen. Inklusive Checklisten und Praxis‑Tipps zur schnellen Umsetzung. Jetzt Anti-Phishing-Paket herunterladen

ZAP: Die automatische Nachrichten-Bereinigung

Eine der wichtigsten Neuerungen ist die standardmäßige Aktivierung von Zero-Hour Auto Purge (ZAP) für Teams. Diese Funktion ist seit Anfang Januar in „Defender for Office 365 Plan 1“-Lizenzen enthalten. ZAP erkennt bösartige Nachrichten rückwirkend und neutralisiert sie – selbst wenn sie bereits zugestellt wurden.

Wird eine Nachricht in einem internen Chat als hochgefährlich eingestuft, verschiebt ZAP sie automatisch in die Administratoren-Quarantäne. Der Prozess läuft innerhalb von 48 Stunden nach Zustellung ab und blockiert die schädlichen Inhalte für alle Chat-Teilnehmer. Diese automatisierte Bereinigung soll die Ausbreitung von Zero-Day-Bedrohungen verhindern, bei denen Links erst nach der Zustellung aktiv werden.

Wie der Basis-Schutz funktioniert

Bereits vor ZAP bot Microsoft mit Safe Links einen grundlegenden Schutz. Diese Funktion in Defender for Office 365 überprüft URLs zum Zeitpunkt des Anklickens auf bösartige Inhalte. Angesichts der Tatsache, dass Angreifer zunehmend auf harmlos wirkende Weiterleitungsdienste setzen, ist diese Echtzeit-Überprüfung entscheidend.

Für alle Teams-Nutzer, auch ohne spezielle Defender-Lizenzen, existiert zudem ein Basisschutz. Dieser scannt Links automatisch anhand von Bedrohungsdatenbanken. Im Gegensatz zu Safe Links blockiert er den Link nicht, sondern zeigt bei erkannten Gefahren eine deutliche Warnung in der Nachricht an.

Ein Paradigmenwechsel für die IT-Sicherheit

Die Erweiterungen markieren einen wichtigen Schritt. Während Phishing traditionell per E-Mail erfolgte, hat sich der Fokus der Angreifer parallel zur Arbeitswelt auf Plattformen wie Teams verlagert. Die Integration von Schutzmaßnahmen direkt in die Kommunikationskanäle ist die logische Konsequenz.

Experten verweisen auf ein besonderes Risiko: falsch konfigurierte Gast- und externe Zugänge. Sie können einen „Cross-Tenant Blind Spot“ schaffen, in dem einige Defender-Mechanismen nicht greifen. Die neuen, zentralisierten Steuerungsmöglichkeiten im Defender-Portal sollen IT-Abteilungen helfen, eine konsistentere Sicherheitsstrategie umzusetzen. Vor allem regulierte Branchen wie der Finanzsektor setzen daher zunehmend auf Whitelists, um den Austausch auf verifizierte Partner zu beschränken.

Anzeige

PS: Sie wollen, dass bösartige Chat‑Links nie den Workspace erreichen? Das Anti‑Phishing‑Paket bietet praxisnahe Vorlagen, Branchentipps (etwa für Finanzunternehmen), psychologische Analysen von Betrugsmaschen sowie eine Checkliste für Gast‑Zugänge und Whitelist‑Strategien. Es ergänzt ZAP und Safe Links mit organisatorischen Maßnahmen, die Cross‑Tenant‑Blind‑Spots schließen. Die Vorlagen lassen sich schnell in bestehende Richtlinien integrieren und enthalten Umsetzungs‑Tipps für Administratoren. Anti‑Phishing‑Paket jetzt gratis anfordern

@ boerse-global.de