Samsung und Microsoft setzen neue Sicherheitsstandards für 2026
10.01.2026 - 19:42:12Die digitale Sicherheitslandschaft erlebt eine Zeitenwende. Während auf der CES 2026 in Las Vegas mit Samsungs neuem Quanten-Chip ein Meilenstein in der Hardware-Sicherheit präsentiert wurde, offenbart eine aktuelle Studie eine alarmierende Schwachstelle: Unternehmen brauchen im Schnitt fast fünf Tage, um sich von Cyberangriffen zu erholen. Gleichzeitig warnen Experten vor einer neuen, tückischen Angriffsmethode auf Microsoft-Identitäten.
Eine am 8. Januar veröffentlichte Studie des Unternehmens Absolute Security zeichnet ein ernüchterndes Bild der Cyber-Resilienz. Der Bericht „The Resilient CISO“ zeigt: Die Wiederherstellung nach Angriffen dauert deutlich länger als erhofft.
55 Prozent der befragten Sicherheitsverantwortlichen (CISOs) erlitten im vergangenen Jahr einen Angriff, der mobile oder Remote-Geräte lahmlegte. Das Besorgniserregende: 57 Prozent dieser Unternehmen benötigten durchschnittlich 4,5 Tage, um den Vollbetrieb wiederherzustellen. 19 Prozent kämpften sogar bis zu zwei Wochen mit Ausfällen.
Passend zum Thema Cyber-Sicherheit: Wenn Unternehmen im Schnitt 4,5 Tage brauchen, um nach einem Angriff wieder online zu sein, zahlt sich präventives Wissen massiv aus. Der kostenlose E‑Book-Report „Cyber Security Awareness Trends“ zeigt praxisnahe Maßnahmen, wie Sie Angriffe früher erkennen, Mitarbeiter effektiv sensibilisieren und Ausfallzeiten deutlich verkürzen. Der Leitfaden enthält konkrete Prioritäten für Budget, Schulungen und technische Maßnahmen sowie Praxisbeispiele aus deutschen Firmen. Jetzt kostenlosen Cyber-Security-Report herunterladen
Die finanziellen Folgen sind massiv. Die durchschnittlichen Wiederherstellungskosten pro Vorfall liegen bei 2,5 Millionen Euro. Kein einziges befragtes Unternehmen schaffte es, innerhalb von 24 Stunden nach einem schweren Angriff wieder voll handlungsfähig zu sein. Die Daten belegen: Während Präventions-Tools weit verbreitet sind, hinken die Mechanismen für schnelle Erholung den Bedrohungen hinterher.
Tückischer Identitätsdiebstahl: Die „ConsentFix“-Methode
Parallel zu diesen Erkenntnissen identifizierten Sicherheitsforscher eine neue Angriffsmethode auf Microsoft Entra ID (ehemals Azure AD). Die als „ConsentFix“ bekannte Technik, über die am 8. Januar berichtet wurde, nutzt den legitimen OAuth 2.0-Autorisierungsfluss aus.
Anders als herkömmliches Phishing stiehlt ConsentFix keine Passwörter. Stattdessen werden Nutzer dazu verleitet, Berechtigungen zu erteilen, mit denen Angreifer dann Zugriffstoken erbeuten. Diese Methode umgeht bestimmte Geräte-Compliance-Prüfungen und Richtlinien für bedingten Zugriff. Die Gefahr: Sie nutzt das Vertrauen der Nutzer in vertraute Login-Abfragen aus und unterwandert genau die Mechanismen, die Identitäten schützen sollen.
Als Reaktion auf solche Bedrohungen bestätigte Microsoft am Donnerstag eine wichtige Änderung: Ab 9. Februar 2026 wird die Multi-Faktor-Authentifizierung (MFA) für alle Zugriffe auf das Microsoft 365 Admin Center verbindlich. Diese Maßnahme soll eines der häufigsten Einfallstore für Ransomware-Angreifer schließen: das ungeschützte Administratorenkonto.
Quantensicher aus dem Chip: Samsungs Hardware-Offensive
Inmitten dieser Bedrohungen zeigte die CES 2026 einen Ausblick auf die Zukunft der Hardware-Sicherheit. Samsung Electronics kündigte am 7. Januar in Zusammenarbeit mit Thales den Sicherheitschip S3SSE2A an, der mit dem „Best Cybersecurity Innovation“-Award der Messe ausgezeichnet wurde.
Der S3SSE2A ist ein eingebettetes Secure Element (eSE) und das erste seiner Art, das Post-Quantum-Kryptographie (PQC) direkt in der Hardware integriert. Diese Innovation bekämpft die „Harvest now, decrypt later“-Bedrohung, bei der Angreifer heute verschlüsselte Daten stehlen, um sie später mit Quantencomputern zu knacken.
Durch die Integration von PQC-Algorithmen will Samsung Geräte gegen Quantenbedrohungen wappnen, die aktuelle Verschlüsselungsstandards wie RSA obsolet machen könnten. Der Chip schützt Anmeldedaten, biometrische Informationen und kryptografische Schlüssel vom Einschalten des Geräts an. Dies markiert einen Wandel von reiner Software-Sicherheit hin zu robuster, hardwaregestützter Absicherung.
Dringende Handlungsempfehlungen für Unternehmen und Nutzer
Angesichts dieser Entwicklungen raten Sicherheitsexperten zu sofortigen Anpassungen der Schutzstrategien. Die Kombination aus langsamer Wiederherstellung und ausgeklügelten Identitätsangriffen erfordert ein zweigleisiges Vorgehen: bessere Prävention und schnellere Notfallpläne.
1. OAuth-Berechtigungen überprüfen
Angriffe wie ConsentFix machen deutlich: Nutzer sollten „Berechtigung erteilen“-Screens genauso kritisch betrachten wie Login-Seiten. Die regelmäßige Überprüfung, welche Apps Zugriff auf Konten haben (etwa in den Google- oder Microsoft-Kontoeinstellungen), ist jetzt unverzichtbar.
2. Auf „Fünf-Tage-Realität“ vorbereiten
Unternehmen müssen ihre Business-Continuity-Pläne aktualisieren und von möglichen wochenlangen Ausfällen statt 24-Stunden-Störungen ausgehen. Dazu gehören Offline-Backups und alternative Kommunikationskanäle, die nicht vom primären Firmennetzwerk abhängen.
3. Hardwaregestützte Sicherheit priorisieren
Wie Samsungs neuer Chip zeigt, liegt die Zukunft in der Hardware. Beim Kauf neuer Geräte sollten Verbraucher 2026 auf dedizierte Secure Elements achten (wie Titan M2, Samsung Knox Vault oder den neuen S3SSE2A), die sensible Daten vom Haupt-Betriebssystem isolieren.
4. MFA überall durchsetzen
Mit Microsofts Februar-Deadline im Nacken werden Administratoren ohne MFA bald ausgesperrt. Für Verbraucher bleibt „phishing-resistente“ MFA – wie Passkeys oder FIDO2-Sicherheitsschlüssel – die wirksamste Verteidigung gegen Identitätsdiebstahl.
Ausblick: KI und Quantencomputer als nächste Herausforderung
Für das weitere Jahr 2026 erwartet die Branche eine Zunahme von Sicherheitsherausforderungen durch „Physical AI“. Berichte von der CES zeigen: Wenn KI in Robotik und Smart-Home-Infrastruktur eingebettet wird, vergrößert sich die Angriffsfläche von Daten- auf physische Systeme. Die Einführung quantenresistenter Hardware für Verbraucher bietet jedoch einen vielversprechenden Schutzschild. Das Rennen ist nun eröffnet: Organisationen müssen diese widerstandsfähigen Technologien integrieren, bevor die Quantenbedrohung zur unmittelbaren Realität wird.
PS: Die neue ConsentFix-Methode zeigt, wie gefährlich gefälschte OAuth-Anfragen sind. Ein kompaktes Anti‑Phishing‑Paket erklärt in vier klaren Schritten, wie Sie autorisierte Berechtigungen überprüfen, OAuth‑Risiken mindern und Administratorenkonten schützen. Enthalten sind Checklisten, Vorlagen für Mitarbeiterschulungen und Sofortmaßnahmen, die Sie direkt umsetzen können – ideal für Admins und Security-Teams, die MFA und Zugriffsrechte absichern wollen. Jetzt Anti‑Phishing‑Guide sichern


