• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webcasts | Beratungstermin buchen | Newsletter abonnieren
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
    • Webcasts
  • Blog
    • Blog
    • Newsletter-Abo
  • Webcasts
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Device-Code-Authentifizierung-eine-unterschätzte-Gefahr-1500x544

Device Code Authentifizierung – eine unterschätzte Gefahr?

Jonathan Brockhausen
Autor: Jonathan BrockhausenConsultant Microsoft Securityhttps://www.linkedin.com/in/jbrockhausen/–Auf LinkedIn vernetzen

Device Code Authentifizierung ist eine wenig bekannte Authentifizierungsmethode in Microsoft Entra ID. Obwohl sie speziell für Situationen entwickelt wurde, in denen moderne Authentifizierung mit MFA nicht möglich ist, sollten Administratoren die damit verbundenen Risiken kennen. Wer sich mit den Gefahren dieser Methode auseinandersetzt, kann gezielt dazu beitragen, die Resilienz der IT-Umgebung zu verbessern und Angriffe frühzeitig zu erkennen. 

Was steckt hinter Device Code Authentifizierung?

Der Device Code Flow wurde entwickelt, damit sich Nutzer in Situationen anmelden können, in denen die Eingabe von Passwörtern oder MFA-Codes nicht möglich ist. Das betrifft beispielsweise spezielle Smart Office Hardware oder Kommandozeilen-Anwendungen. 

In solchen Fällen erscheint ein achtstelliger Code, den der Anwender auf einem anderen Gerät eingibt, um die Device Code Authentifizierung abzuschließen. Sobald dies erfolgreich war, wird ein Token für die ursprüngliche Sitzung ausgestellt, sodass der Zugriff auf Unternehmensressourcen möglich ist.

  • Ablauf der Device Code Authentifizierung im Schema

    Ablauf der Device Code Authentifizierung im Schema

Risiken der Device Code Authentifizierung

Da die Authentifizierung nicht auf dem ursprünglichen Gerät erfolgt, besteht ein hohes Potenzial für Phishing-Angriffe. Wenn es einem Angreifer gelingt, einen Anwender dazu zu bringen, den Device Code auf einem legitimen Gerät zu authentifizieren, kann der Angreifer mit einem validen Anmeldetoken im Kontext des Anwenders zugreifen und somit zum Beispiel Mails, SharePoint-Dateien oder Teams-Nachrichten lesen und versenden.

Was empfiehlt Microsoft bei Device Code Authentifizierung?

Microsoft weist in einem eigenen Blogartikel ausdrücklich auf die Risiken der Device Code Authentifizierung hin. Um Unternehmen vor Angriffen zu schützen, hat Microsoft eine Conditional Access Richtlinie eingeführt, die dieses Verfahren unterbindet.

Zum Artikel: https://learn.microsoft.com/en-us/entra/identity/conditional-access/managed-policies

Damit Sie als Administrator tatsächlich von diesem Schutz profitieren, müssen Sie die Richtlinie selbst aktivieren und an die Anforderungen Ihres Unternehmens anpassen. Nur so stellen Sie sicher, dass unsichere Authentifizierungsmethoden wie Device Code nicht zur Schwachstelle werden.

Unser Security-Test zeigt: Angriffe über Device Code bleiben oft unerkannt

Wir bei Net at Work beleuchten solche Risiken regelmäßig in internen Purple-Team-Trainings. Dabei nutzen wir gezielt Schwachstellen aus, um sowohl die Sichtweise des Angreifers zu verstehen als auch die Verteidigungsmöglichkeiten zu verbessern. 

In unserem letzten Training haben wir eine eigens erstellte Phishing-Seite eingesetzt, um per Device Code einen validen Refresh-Token zu erhalten. So war es den vermeintlichen Angreifern möglich, mit einem validen Refresh-Token unerkannt und langfristig Zugriff auf Office 365 zu erhalten. Da es sich um eine legitime Session handelte, wurde keine Erkennung ausgelöst und die Mitarbeiter des Net at Work SOC (Security Operations Center) mussten aktiv werden, um den Angriff zu erkennen und zu unterbinden.

  • Phishing-Website mit Verweis auf Device Code Authentifizierung

    Phishing-Website mit Verweis auf Device Code Authentifizierung

Das Riskante an der Device Code Authentifizierung ist, dass sie die tatsächliche Microsoft Anmeldeseite verwendet und somit mit üblichen Phishing-Indikatoren für einen normalen Anwender kaum zu erkennen ist.  Durch ein abgestimmtes Conditional Access Regelwerk, das konsequent die Zero Trust Philosophie umsetzt, können Angriffe dieser Art verhindert werden, indem angreifbare Authentifizierungsverfahren wie Device Code eingeschränkt werden.

Fazit:

Device Code Authentifizierung birgt Risiken, mit denen sich Administratoren auseinandersetzen sollten. Wer die Methode einsetzt, sollte die Gefahren kennen und geeignete Schutzmaßnahmen ergreifen. 

Jetzt kostenfreie Erstberatung buchen! 

Kontaktieren Sie unseren Vertrieb und vereinbaren Sie einen Security Workshop, um mehr über die Sicherheitslösungen von Microsoft zu erfahren! 

Wird geladen

Weitere News zu diesem Thema

Microsoft Teams Telefon: Anrufe von Ressourcenkonto nachverfolgen – so geht’s Schritt für Schritt

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft Teams, News Microsoft Teams Telefonie, Unsere Top-News
Weiterlesen
2025-08-26

Unassigned Numbers clever managen in der Microsoft Teams Telefonie

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft Teams, News Microsoft Teams Telefonie, Unsere Top-News
Weiterlesen
2025-05-13
Sicherer AudioCodes SBC Login mit OAuth Preview

Sicherer AudioCodes SBC Login mit OAuth

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft Teams Telefonie, News Security, Unsere Top-News
Weiterlesen
2025-02-25
Seite 2 von 6‹1234›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Device-Code-Authentifizierung-eine-unterschätzte-Gefahr-749x351
    Device Code Authentifizierung – eine unterschätzte Gefahr?2025-10-30 - 10:03
  • EU AI Act – mit Copilot Starterkit sicher und regelkonform starten 749x351
    EU AI Act – mit dem Copilot Starterkit sicher und regelkonform starten2025-10-10 - 10:00
  • Ablauf-von-UEFI-Zertifikaten-so-vermeiden-Sie-Boot-Probleme-749x351
    Ablauf von UEFI-Zertifikaten: So vermeiden Sie Boot-Probleme2025-09-29 - 10:00
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen