ArtikelRahmen V5 MS365 ENTRAID V4 Identity

Eines Vorab! Seit Mai 2025 rollt Microsoft automatisch eine „Block device code flow“ Conditional Access Policy in allen Microsoft 365-Mandanten aus. Das bedeutet: Device Code Phishing wird standardmäßig blockiert, ohne dass Administratoren selbst tätig werden müssen.

Was ist Device Code Phishing?

Device Code Phishing ist eine raffinierte Angriffsmethode, die eine legitime Microsoft-Authentifizierungsfunktion missbraucht. Der „Device Code Authentication Flow“ wurde ursprünglich entwickelt, um Geräte ohne Tastatur oder mit eingeschränkter Eingabemöglichkeit (wie Smart-TVs, IoT-Geräte) sicher in Microsoft 365-Umgebungen zu integrieren.

Wie funktioniert der Angriff?

  • Phishing-Köder: Angreifer versenden täuschend echte E-Mails oder Nachrichten, die einen Device Code enthalten
  • Opfer-Interaktion: Das Opfer wird aufgefordert, den Code auf einer Microsoft-Anmeldeseite einzugeben
  • Legitimität vortäuschen: Da der Code tatsächlich von Microsoft stammt, erscheint der Prozess vertrauenswürdig
  • Zugriff erlangen: Nach Eingabe des Codes erhält der Angreifer Zugang zum Microsoft 365-Konto des Opfers
  • Privilegien-Eskalation: Mit den erlangten Rechten kann der Angreifer weitere Systeme kompromittieren

Warum ist diese Methode so gefährlich?

  • Umgehung der MFA: Device Code Phishing kann Multi-Faktor-Authentifizierung umgehen
  • Legitime Microsoft-URLs: Die verwendeten URLs sind echt und werden nicht von Sicherheitstools blockiert
  • Schwer erkennbar: Für Endnutzer ist der Angriff kaum von legitimen Prozessen zu unterscheiden
  • Graph-API Zugriff: Angreifer erhalten oft weitreichende Berechtigungen über die Microsoft Graph-API

Microsofts automatischer Schutz im Detail

Die standardmäßig ausgerollte Policy „Block device code flow“ schützt alle Benutzer vor Device Code Phishing-Angriffen. Sie können die Policy in Ihrem Microsoft Entra Admin Center unter Conditional Access | Policys (Bedingter Zugriff | Richtlinien) einsehen.

Eigenschaften der Standard-Policy:

  • Status: Automatisch aktiviert
  • Zielgruppe: Alle Benutzer
  • Anwendungen: Alle Cloud-Apps
  • Aktion: Device Code Flow blockieren

Wann sind Ausnahmen notwendig?

Obwohl der Standardschutz ausgezeichnet ist, gibt es legitime Szenarien, in denen Device Code Authentication benötigt wird:

Legitimate Use Cases:

  • IoT-Geräte ohne Tastatur/Display
  • Smart-TV Apps für Microsoft 365
  • Embedded Systems mit Microsoft-Integration
  • Legacy-Anwendungen die auf Device Code angewiesen sind
  • Spezielle Kiosk-Systeme oder Digital Signage

Device Code Phishing stellt eine ernsthafte Bedrohung für Microsoft 365-Umgebungen dar. Die Kombination aus technischen Schutzmaßnahmen und Nutzer-Awareness ist entscheidend für einen effektiven Schutz.

Conditional Access Policy | Ausnahmen im Device Code Flow

Voraussetzungen

  • Microsoft 365 Business Premium, Microsoft 365 E3/E5 oder entsprechende Lizenz
  • Globale Administrator- oder Conditional Access Administrator-Rechte
  • Azure AD Premium P1 oder P2

Schritt 1: Richtlinie öffnen

  • Navigiere im Microsoft Entra Admin Center zu > Bedingter Zugriff > Richtlinien
  • Suche die Richtlinie „Block device code flow“ und klicke darauf

Schritt 2: Richtlinie bearbeiten

  • Klicke auf „Bearbeiten“ (wie in Bild 2 gezeigt, Punkt 1)

Oder …

  • Scrolle zu den „Ausgeschlossene Identitäten“ (wie in Bild 2 gezeigt, Punkt 2)
  • Klicke auf „Bearbeiten“ bei den ausgeschlossenen Identitäten

Schritt 4: Benutzer/Gruppen ausschließen

  • Wechsel zur Registerkarte „Ausschließen“ (wie in Bild 3 gezeigt)
  • Aktiviere das Kontrollkästchen „Benutzer und Gruppen“ (Bild 3)
  • Wähle die gewünschten Benutzer oder Gruppen aus, die von der Richtlinie ausgenommen werden sollen

Schritt 5: Speichern

  • Klicke auf „Speichern“ um die Änderungen zu übernehmen

Wichtiger Hinweis: Die Richtlinie muss auf „Ein“ gesetzt sein, damit sie aktiv wird (siehe unten in Bild 3: „Richtlinie aktivieren“ – „Ein“).

Die ausgeschlossenen Benutzer/Gruppen können dann weiterhin den Device Code Flow verwenden, während er für alle anderen blockiert bleibt.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*