Unternehmen scheitern häufig an den verborgenen Risiken in Microsoft-365

Unternehmen schätzen ihre Cybersicherheitsreife häufig deutlich höher ein, als es die tatsächliche Situation rechtfertigt. Eine aktuelle Analyse von Coreview unter mehr als 250 IT- und Sicherheitsverantwortlichen aus Enterprise- und Midmarket-Organisationen zeigt: 60 Prozent der Unternehmen bewerten ihre Microsoft-365-Sicherheit als „etabliert“ oder „fortgeschritten“ – doch ebenso viele erlebten bereits Kontoübernahmen.

Diese Diskrepanz zwischen Selbstwahrnehmung und realem Schutzniveau ist das zentrale Ergebnis der Studie. Obwohl Microsoft-365 die Grundlage moderner Arbeitsumgebungen bildet, wird die Plattform in vielen Fällen nicht ausreichend kontrolliert, überwacht und gegen Fehlkonfigurationen geschützt.

Microsoft-365  – ein Hochrisiko-Angriffsvektor

Microsoft-365-Umgebungen bestehen aus zahlreichen sicherheitskritischen Komponenten: Identitäten, Berechtigungen, Applikationen, Konfigurationen, Richtlinien, Datenflüsse und Automatisierungsprozesse.
Jede Schwachstelle in diesem Ökosystem kann Angreifern ein Einfallstor bieten.

Der Bericht identifiziert sechs zentrale Risiko- und Angriffsflächen, die für Sicherheitslücken, Compliance-Probleme und schwerwiegende Betriebsunterbrechungen verantwortlich sind:

Sechs kritische Bedrohungen für Microsoft-365

Tenant-Komplexität: Viele Unternehmen betreiben mehrere Tenants parallel – häufig aus Gründen wie Fusionen, Datenschutz oder globalen Mandanten-Trennungen. Ergebnis: schwerfällige Verwaltung, unsaubere Richtlinien und sicherheitsblinde Flecken. Gleichzeitig wünschen sich die meisten Organisationen Konsolidierung, scheitern jedoch an Komplexität und Risikoangst.

Explosion der Entra-Berechtigunge: Während die Zahl globaler Administratoren sinkt, explodieren Berechtigungen durch automatisierte App-Zugriffe. Viele Unternehmen wissen nicht, welche Applikation welche Rechte besitzt – und warum. Ein privilegierter OAuth-Token kann zur Vollkompromittierung führen.

Unvollständige Backups: Während Daten gesichert werden, werden Konfigurationen fast nie gesichert.
49 Prozent der Organisationen glauben fälschlich, Microsoft sichere diese automatisch. Konfigurationsverlust bedeutet potenziellen Totalausfall kritischer Services.

Exzessive Rechte und fehlende Prozesse: Benutzerkonten behalten erhöhte Rechte, auch wenn Rollen sich ändern. Oft fehlen Prozesse zur automatisierten Entfernung von Berechtigungen, was das Risiko lateraler Bewegung erhöht.

Fehlende Überwachung von Konfigurationen: Manipulationen oder Fehlkonfigurationen bleiben häufig unentdeckt. Unternehmen wissen selten, wer welche Einstellungen geändert hat und welche Auswirkungen dies erzeugte.

Zero-Trust ohne Nachweis: Zwar ist Multi-Faktor-Authentifizierung (MFA) weit verbreitet, doch die Durchsetzung ist inkonsistent und nur oberflächlich dokumentiert. Der Status „Zero-Trust eingeführt“ ist häufig nicht belegbar – und damit im Audit wertlos.

Zahlen, die zum Nachdenken anregen

Die Studie zeigt:

  • 61 % weniger Betriebsunterbrechungen, wenn Disaster-Recovery-Prozesse etabliert sind.

  • 72 % weniger Sicherheitsvorfälle, wenn Änderungen protokolliert und kontrolliert werden.

  • Unternehmen mit automatisierten Governance-Workflows sind deutlich resilienter gegen Angriffe und menschliche Fehler.

Weshalb Sicherheitslücken trotz hoher Investitionen bestehen

Zwei zentrale Ursachen prägen alle Ergebnisse:

Erstens – Microsoft-365 ist mächtig, aber hochkomplex: Viele Unternehmen nutzen nur einen Teil der Funktionen, ohne deren Sicherheitsimplikationen zu verstehen.

Zweitens –  Fehlende Automatisierung und Governance: Manuelle Kontrolle ist in dynamischen Multi-Tenant-Hybrid-Strukturen nicht mehr realistisch.

Fazit

Microsoft-365 ist die Grundlage moderner digitaler Arbeitsumgebungen – aber zugleich einer der kritischsten Angriffs- und Fehlervektoren überhaupt. Während IT-Teams von „fortgeschrittenen Fähigkeiten“ überzeugt sind, deckt die Coreview-Analyse erhebliche Sicherheits- und Governance-Lücken auf.

Klar ist: Unternehmen müssen in Transparenz, Prozessautomatisierung, Identitäts- und Berechtigungsmanagement investieren, um Risiken kontrollierbar zu machen.
Die größten Fortschritte erzielen Organisationen, die Überwachung, Änderungskontrolle und Recovery-Prozesse automatisiert umsetzen. Nur so lässt sich die Lücke zwischen gefühlter Sicherheit und realer Resilienz schließen.

#Coreview