Microsoft vs. Akira: Der Kampf um digitale Identitäten
21.11.2025 - 07:39:12Die Cybersecurity-Welt erlebt diese Woche eine Zeitenwende. Während Ransomware-Gruppen wie Akira mit “MFA-Fatigue”-Angriffen traditionelle Sicherheitssysteme aushebeln, kontert die Industrie mit einer radikalen Strategie: dem Ende des Passworts.
Auf der Microsoft Ignite 2025 in San Francisco (18.-21. November) präsentierte der Tech-Konzern wegweisende Updates für Windows 11 und Entra ID. Die Botschaft ist eindeutig: Identitätsbasierte Angriffe können nur durch den kompletten Verzicht auf Passwörter gestoppt werden.
Am Donnerstag veröffentlichte Security Boulevard eine brisante Analyse von Anton Lucanus über die Akira-Gruppe. Die Ransomware-Bande perfektioniert eine Technik namens “MFA-Fatigue” – auch “Push-Bombing” genannt: Angreifer bombardieren Nutzer mit Authentifizierungsanfragen, bis diese genervt eine davon bestätigen.
Push-Bombing und MFA‑Fatigue zeigen, dass Identität heute der kritische Angriffsvektor ist — viele Unternehmen sind darauf nicht vorbereitet. Ein kostenloses E‑Book liefert eine kompakte Analyse aktueller Bedrohungen, praxisnahe Schutzmaßnahmen für Entra ID und Windows Hello sowie konkrete Checklisten für Monitoring und Incident Response. Mit Blick auf Microsofts Angabe von 7.000 Passwort-Angriffen pro Sekunde zeigt der Leitfaden, welche Prioritäten sofort gesetzt werden sollten. Kostenloses Cyber-Security-Report herunterladen
Die Methode hebelt Multi-Faktor-Authentifizierung (MFA) aus und verwandelt sie in eine Schwachstelle. Was jahrelang als Sicherheitsstandard galt, wird plötzlich zum Einfallstor. Ein Darktrace-Bericht vom Mittwoch bestätigt: Diese Angriffsmethode breitet sich besonders im asiatisch-pazifischen Raum rasant aus – zunehmend automatisiert durch KI-Systeme.
“Identität, nicht Malware, ist der neue Perimeter”, schreibt Lucanus. Die CISA (US-Cybersecurity-Behörde) und aktuelle Datenleaks belegen: Der Mensch bleibt das schwächste Glied der Sicherheitskette.
7.000 Angriffe – pro Sekunde
Die Dimension des Problems wurde am Dienstag auf der Ignite-Keynote sichtbar: Microsoft blockiert derzeit etwa 7.000 Passwort-Angriffe pro Sekunde. Diese astronomische Zahl macht deutlich, welchem Dauerbeschuss Unternehmen weltweit ausgesetzt sind.
Die Antwort des Konzerns: Windows 11 unterstützt ab sofort native Passkey-Integration von Drittanbietern wie 1Password und Bitwarden. Statt anfälliger Passwörter nutzt Windows Hello nun kryptografische Passkeys – direkt in der Benutzeroberfläche, ohne Umwege.
Parallel dazu führt Microsoft Entra ID (ehemals Azure AD) eine Public Preview für synchronisierte Passkeys ein. Unternehmen können jetzt Passkeys aus Apple iCloud Keychain und Google Password Manager akzeptieren. Die Hürde für phishing-resistente Authentifizierung sinkt dramatisch.
Der Effekt ist messbar: “Phishing-resistente Multi-Faktor-Authentifizierung verhindert 99,6 Prozent aller identitätsbasierten Angriffe”, betonte Microsoft während der Session “Move OFF Passwords”.
Die Passkey-Revolution nimmt Fahrt auf
Die Bewegung reicht über Microsoft hinaus. Am Dienstag erläuterte Rew Islam von Dashlane im Apple @ Work-Podcast die Erkenntnisse des “Passkey Power 20”-Reports: Die Technologie verlässt die Nische und erreicht den Mainstream.
Der entscheidende Vorteil von Passkeys? Sie neutralisieren Push-Bombing vollständig. Ein Passkey funktioniert nur durch kryptografischen Handshake mit der legitimen Website. Stimmt die Domain nicht überein, scheitert die Authentifizierung automatisch – ohne dass Nutzer eine Entscheidung treffen müssen.
Während Push-Benachrichtigungen von überall bestätigt werden können, eliminieren Passkeys den menschlichen Faktor aus der Angriffskette.
Die Windows-Wende
Besonders disruptiv: die Öffnung von Windows Hello für externe Anbieter. Bisher behinderte die Fragmentierung zwischen Betriebssystemen und Passwort-Managern die Verbreitung. Microsoft beendet diese Zersplitterung und schafft eine einheitliche Passkey-Landschaft.
“Die Daten zeigen: Angreifer klopfen weiter an – 7.000 Mal pro Sekunde”, schreibt Lucanus. “Die Frage ist, ob sie auf eine Türklingel treffen, die Nutzer versehentlich drücken können, oder auf ein kryptografisches Schloss, das sich für Betrüger nicht öffnen lässt.”
Für europäische Unternehmen bedeutet das: Der Vergleich zu SAP oder der Telekom zeigt, dass große Konzerne bereits 2026 auf passwortlose Systeme umstellen dürften.
Der nächste Kriegsschauplatz
Doch während sich die Fronttür schließt, suchen Angreifer neue Wege. Der Darktrace-Report warnt: Session-Hijacking und Token-Diebstahl werden zunehmen. Diese Techniken umgehen die Authentifizierung komplett, indem sie den digitalen “Zugangscode” nach dem Login stehlen.
Die nächste Cybersecurity-Generation muss Sitzungen kontinuierlich überwachen und Anomalien in Echtzeit erkennen. Der Kampf um digitale Identitäten geht in die nächste Runde.
PS: Die Passkey‑Revolution reduziert Phishing, aber Session‑Hijacking und Token‑Diebstahl bleiben ernste Risiken für Unternehmen. Unser Gratis‑E‑Book erklärt Schritt für Schritt, wie Sie Passkey-Rollouts (Windows Hello, Entra ID) sicher planen, Sitzungen in Echtzeit überwachen und Token‑Diebstahl verhindern — inklusive umsetzbarer Maßnahmen für Mittelstand und Konzerne sowie Vorlagen für Notfallprozesse. Sofortdownload per E‑Mail, kostenfrei – ideal, um kurzfristig Schutzlücken zu schließen. Jetzt Gratis-E-Book: Cyber Security Awareness Trends anfordern


