WIE KÖNNEN WIR IHNEN HELFEN?
Bitte füllen Sie das untenstehende Formular aus und wir werden uns in Kürze mit Ihnen in Verbindung setzen.
Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse. Wo andere Teams aufhören, untersuchen wir Ihre M365-Umgebung genauer, um auch Spuren von laufenden oder vergangenen Angreiferaktivitäten zu identifizieren, um auch bislang unentdeckte Sicherheitsverletzungen zu detektieren.
Was ist Business Email Compromise (BEC)?
Business Email Compromise (BEC) bezeichnet den unbefugten Zugriff eines Angreifers auf ein oder mehrere E-Mail Postfächer. Angreifer führen BEC-Angriffe gegen Unternehmen in der Regel über Spear-Phishing-Angriffe durch, die auf relevante Führungskräfte oder Vertriebsmitarbeiter abzielen, um Finanzbetrug zu begehen, beispielsweise durch die Umleitung von Zahlungen oder Überweisungen auf ein vom Angreifer kontrolliertes Bankkonto.
In modernen Cloud-Umgebungen wie Microsoft 365 (M365) ist Finanzbetrug nach wie vor ein Hauptziel. Allerdings entwickeln die Akteure zunehmend BEC-Angriffe weiter, um sich einen größeren Zugriff auf Unternehmensdaten zu verschaffen (einschließlich ausgehender Spam-Mails an Geschäftspartner). Bedrohungsakteure erkunden vernetzte Dienste wie SharePoint, OneDrive und Teams, um sich in Netzwerkumgebungen zu bewegen, wo sie sensible Daten exfiltrieren und manchmal auch verschlüsseln bzw. Lösegeld erpressen.
Darüber hinaus kombinieren die Angreifer ausgeklügelte Spear-Phishing-Kampagnen mit einem so genannten Adversary-in-the-Middle-Angriff (AiTM), um die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 zu umgehen. Die Übernahme von Benutzerkonten kann wochen- oder monatelang unentdeckt bleiben, vor allem, wenn die Bedrohungsakteure lediglich Zahlungsströme und Validierungen überwachen, um einen erfolgreichen Angriff zu planen oder in aller Stille nach sensiblen Daten und einem Weg suchen, diese aus Ihrem Unternehmen zu exfiltrieren.
Vorteile unseres M365 Compromise Assessments:
![]() |
M365 Baseline Security Assessment (angereichert mit unserer praktischen Erfahrung aus unseren zahlreichen M365 Incident Response Engagements) |
![]() |
Detaillierte Analyse Ihrer Policies, Konfigurationen und Compliance-Standards |
![]() |
Threat Hunting in ihrer Microsoft 365 Umgebung (Live Hunting und Audit Log Analysis) |
![]() |
Zusammenfassender Bericht für Entscheidungsträger und ein Bericht mit den technischen Details |
![]() |
Empfehlungen mit nachvollziehbaren Schritten, die auf die besonderen Risiken und Anforderungen Ihres Unternehmens zugeschnitten sind |
Wir decken versteckte Risiken in Ihrer M365-Umgebung auf, bevor es zu Sicherheitsverletzungen kommt!
Wir entdecken Spuren von bereits eingetretenen Sicherheitsverletzungen, bevor diese Ihr Unternehmen beeinträchtigen!
Suchen Sie nach dem richtigen M365 Forensik Tool? Nutzen Sie unsere Microsoft-Analyzer-Suite (Community Edition) , die von IT-Forensikern und Incident Respondern weltweit genutzt wird:
https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite
Lethal Forensics ist Ihr ultimativer Microsoft 365 Threat Hunting und Incident Response Partner.
Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse. Wo andere Teams aufhören, untersuchen wir Ihre M365-Umgebung genauer, um auch Spuren von laufenden oder vergangenen Angreiferaktivitäten zu identifizieren, um auch bislang unentdeckte Sicherheitsverletzungen zu detektieren.
Was ist Business Email Compromise (BEC)?
Business Email Compromise (BEC) bezeichnet den unbefugten Zugriff eines Angreifers auf ein oder mehrere E-Mail Postfächer. Angreifer führen BEC-Angriffe gegen Unternehmen in der Regel über Spear-Phishing-Angriffe durch, die auf relevante Führungskräfte oder Vertriebsmitarbeiter abzielen, um Finanzbetrug zu begehen, beispielsweise durch die Umleitung von Zahlungen oder Überweisungen auf ein vom Angreifer kontrolliertes Bankkonto.
In modernen Cloud-Umgebungen wie Microsoft 365 (M365) ist Finanzbetrug nach wie vor ein Hauptziel. Allerdings entwickeln die Akteure zunehmend BEC-Angriffe weiter, um sich einen größeren Zugriff auf Unternehmensdaten zu verschaffen (einschließlich ausgehender Spam-Mails an Geschäftspartner). Bedrohungsakteure erkunden vernetzte Dienste wie SharePoint, OneDrive und Teams, um sich in Netzwerkumgebungen zu bewegen, wo sie sensible Daten exfiltrieren und manchmal auch verschlüsseln bzw. Lösegeld erpressen.
Darüber hinaus kombinieren die Angreifer ausgeklügelte Spear-Phishing-Kampagnen mit einem so genannten Adversary-in-the-Middle-Angriff (AiTM), um die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 zu umgehen. Die Übernahme von Benutzerkonten kann wochen- oder monatelang unentdeckt bleiben, vor allem, wenn die Bedrohungsakteure lediglich Zahlungsströme und Validierungen überwachen, um einen erfolgreichen Angriff zu planen oder in aller Stille nach sensiblen Daten und einem Weg suchen, diese aus Ihrem Unternehmen zu exfiltrieren.
Vorteile unseres M365 Compromise Assessments:
![]() |
M365 Baseline Security Assessment (angereichert mit unserer praktischen Erfahrung aus unseren zahlreichen M365 Incident Response Engagements) |
![]() |
Detaillierte Analyse Ihrer Policies, Konfigurationen und Compliance-Standards |
![]() |
Threat Hunting in ihrer Microsoft 365 Umgebung (Live Hunting und Audit Log Analysis) |
![]() |
Zusammenfassender Bericht für Entscheidungsträger und ein Bericht mit den technischen Details |
![]() |
Empfehlungen mit nachvollziehbaren Schritten, die auf die besonderen Risiken und Anforderungen Ihres Unternehmens zugeschnitten sind |
Wir decken versteckte Risiken in Ihrer M365-Umgebung auf, bevor es zu Sicherheitsverletzungen kommt!
Wir entdecken Spuren von bereits eingetretenen Sicherheitsverletzungen, bevor diese Ihr Unternehmen beeinträchtigen!
Suchen Sie nach dem richtigen M365 Forensik Tool? Nutzen Sie unsere Microsoft-Analyzer-Suite (Community Edition) , die von IT-Forensikern und Incident Respondern weltweit genutzt wird:
https://github.com/LETHAL-FORENSICS/Microsoft-Analyzer-Suite
Lethal Forensics ist Ihr ultimativer Microsoft 365 Threat Hunting und Incident Response Partner.
Microsoft 365M365EntraAzureBECBusiness Email CompromisePayment Diversion FraudPayment Redirection FraudEmail FraudOffice 365PhishingMicrosoft-Analyzer-SuiteMicrosoft 365 Incident ResponseCloud Incident ResponseCloud SecurityThreat ProtectionInformation Protection & GovernanceSecurity AssessmentCompromise AssessmentCloud InvestigationsThreat Hunting in Microsoft 365Cybersecurity AssessmentMicrosoft Cloud Security Review