Microsoft wird bald beginnen, eine zusätzliche Ebene des Betrugsschutzes in Teams Anrufe zu aktivieren, die darauf abzielen, die Versuche, Marken zu unterwerfen: jenes Trickery, in dem eine unbekannte Person als Bank, eine Verwaltung oder ein Lieferant, um Daten oder Geld zu erhalten. Das Unternehmen hat angekündigt, dass diese neue Funktion, getauft als Brand Impersonenschutz, wird beginnen, den Startring Mitte Februar gerichtet zu erreichen und wird standardmäßig für Benutzer aktiviert.
In der Praxis analysiert das Tool eingehende VoIP-Anrufe von externen Kontakten, mit denen es keine vorherige Interaktion gab und sucht Signale, die eine mögliche Nachahmung einer bekannten Marke andeuten. Wenn Sie ein hohes Risiko erkennen, zeigt das System eine Warnung, bevor der Anruf bedient wird, so dass die Person entscheiden kann, ob die Kommunikation akzeptiert, blockiert oder beendet wird. Microsoft warnt auch, dass, wenn verdächtige Signale bestehen, solche Warnungen während des Anrufs sichtbar gehalten werden können.

Ziel ist es, die Techniken der sozialen Entwicklung zu stoppen, die Vertrauen in legitime Unternehmen oder Institutionen ausnutzen, um Opfer zu manipulieren. Diese Art von Betrug basiert oft auf dem Auftreten eines sogenannten "offiziellen" um Passwörter, Verifikationscodes oder Transfers anzufordern. Bei der Warnung des Benutzers im ersten externen Kontakt zielt die Funktion darauf ab, den Angriff zu schneiden, bevor er wirksam wird.
Microsoft beschreibt die Neuheit im Microsoft 365 Nachrichtenzentrum, wo erklärt wird, dass dieser Schutz die Identifizierung des Anrufers und die Sicherheit des Mieters gegen externe Kontakte, die zuvor nicht mit der Organisation interagiert haben, stärkt. Sie können die offizielle Erklärung bei der Microsoft Management Center 365.
Obwohl der Schutz ohne administrative Intervention ermöglicht wird, empfiehlt Microsoft die Vorbereitung von Support-Teams und internen Beantwortern auf Fragen, die auftreten können: Wenn die Benutzer beginnen, "hohe Risiken"-Nachrichten in ihren Anrufen zu sehen, kontaktieren sie in der Regel den Helpdesk, um zu bestätigen, ob es eine falsche positive oder eine echte Bedrohung ist. Die Aktualisierung von internen Dokumentationen und Benutzer-Care Guides wird Verwirrung vermeiden und eine schnelle Reaktion ermöglichen.
Brand Impersonation Schutz kommt zu einem Zeitpunkt, in dem Microsoft standardmäßig andere Barrieren gegen bösartige Inhalte in Teams erweitert. Zu Beginn des Jahres aktivierte die Plattform automatische Mechanismen, um bösartige URL zu erkennen, Dateitypen zu blockieren, die als Vektoren verwendet werden können und die Berichterstattung über falsche Positive erleichtern. Darüber hinaus arbeitet das Unternehmen an Warnungen für verdächtige Verkehrsmanager vor externen Domänen als Teil einer großen Strategie zum Schutz der Cloud-Zusammenarbeit. Weitere Details zu den Visionen und Plänen von Teams wurden auf dem offiziellen Blog nach der Präsentation auf Enterprise Connect gesammelt, wo Microsoft auch daran erinnerte, dass sein Service Hunderte von Millionen von Nutzern pro Monat überschreitet; Sie können diesen Eintrag in der Microsoft Tech Community.
Aus technischer und operativer Sicht erweitert diese Funktion den bereits vorhandenen mehrschichtigen Ansatz gegen Suplantationen und Phishing: Liefern Sie keine Mail- und Filterlösungen von URLs, sondern fungiert im Bereich von Stimme und Anrufen, einen Vektor, der immer mehr scammert. Wenn Sie vertiefen möchten, wie Microsoft Spoofing und Phishing als Ganzes anspricht, ist offizielle Dokumentation über Anti-Supplanting-Maßnahmen ein guter Ausgangspunkt: Microsoft-Dokumentation zum Antispoofing.

Für Manager und Sicherheitsbeamte ist die praktische Empfehlung zweifach: Zum einen informieren Sie die Nutzer darüber, was zu erwarten ist, wenn diese Warnungen auftreten und wie reagiert werden; zum anderen überwachen Sie die ersten Tage des Einsatzes, um relevante falsche positive oder Anrufmuster zu erkennen, die zusätzliche Anpassung oder Analyse erfordern. Da der Schutz in "erstem Kontakt" angewendet wird, müssen Teams Prüfprozesse und externe Kommunikationsprotokolle überprüfen, so dass legitime Interaktionen mit Partnern oder Kunden nicht unnötig unterbrochen werden.
Am Horizont wissen wir, dass sich Bedrohungen schnell entwickeln und dass telefonisch-supplantierende Angriffe kombiniert mit Social Engineering sehr schädlich sein können. Die Einbindung solcher Warnungen in die Benutzererfahrung von Teams zeigt, wie kollaborative Plattformen klassische Sicherheitskontrollen in die einheitliche Kommunikationsumgebung verschieben. Der Schlüssel ist nun die Ausbildung des Benutzers und die Abstimmung der Signale, die er für "suspicious" hält, um sowohl reales Risiko als auch übermäßige Ermüdung zu vermeiden.
Wenn Sie Teams-Umgebungen verwalten, sollten Sie Microsoft-Notizen im Managementcenter überprüfen und eine kurze interne Kommunikation planen, um Mitarbeiter und Support vorzubereiten. Die Kombination aus automatischer Technologie und menschlichem Bewusstsein ist die beste Verteidigung gegen diejenigen, die versuchen, das Vertrauen der Unternehmen in scheinbar legitime Anrufe zu nutzen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...