Microsoft Teams blockiert manipulierte Meeting-Links

Microsoft verschärft heute die Sicherheit seiner Teams-Plattform drastisch. Eine neue URL-Validierung verhindert, dass Nutzer Meetings betreten, wenn deren Links von Drittanbieter-Sicherheitstools verändert wurden.
Die Neuerung geht am 30. September 2025 für kommerzielle Nutzer weltweit live und zielt auf die steigenden Phishing-Angriffe mit manipulierten Links ab. Für Regierungskunden folgt der Rollout Ende November. IT-Administratoren, die externe Sicherheitslösungen nutzen, müssen sofort handeln.
So funktioniert die neue URL-Prüfung
Teams überprüft künftig, ob Meeting-Links in ihrer ursprünglichen Form vorliegen. Viele Unternehmen setzen Sicherheitstools ein, die URLs automatisch umschreiben, um sie auf Schadsoftware zu scannen. Diese gut gemeinte Schutzmaßnahme verändert jedoch die Original-Links.
Erkennt Teams einen modifizierten Link, stuft die Plattform ihn als verdächtig ein. Die Auswirkungen variieren je nach Teams-Version: Nutzer der "alten Kalender-App" werden komplett blockiert, während die "neue Kalender-App" lediglich eine sichere Weiterleitung durchführt.
Das Feature ist standardmäßig aktiviert und erfordert keine initiale Konfiguration im Admin-Center.
Reaktion auf verschärfte Bedrohungslage
Die Verschärfung kommt nicht von ungefähr. Kollaborationsplattformen wie Teams stehen im Fokus ausgeklügelter Cyberangriffe, da sie zentrale Geschäftskommunikation abwickeln. Sicherheitsforscher dokumentieren zunehmend raffinierte Angriffsmethoden – von Phishing mit gefälschten Meeting-Einladungen bis zur Malware-Verbreitung über Team-Chats.
Cyberkriminelle nutzen legitim wirkende, aber manipulierte Links, um Nutzer auf gefälschte Websites umzuleiten oder Anmeldedaten abzugreifen. Microsofts URL-Validierung ist Teil einer umfassenden Sicherheitsoffensive, die auch das automatische Blockieren gefährlicher Dateitypen und URL-Scanning in Chats umfasst.
IT-Administratoren müssen sofort reagieren
Obwohl die Validierung standardmäßig aktiviert ist, erfordert sie bei vielen Organisationen Anpassungen. IT- und Sicherheitsteams mit externen URL-Prüfungstools müssen Teams-Domains – insbesondere teams.microsoft.com
– in ihre "Allow-Listen" aufnehmen.
Nur so verhindert man, dass diese Tools die URLs umschreiben und damit die neue Validierung auslösen. Organisationen mit Microsofts eigenem Defender für Office 365 sind nicht betroffen, da dessen "Safe Links" die Join-Buttons nicht problematisch umschreibt.
Strategischer Schachzug für Platform-Kontrolle
Microsofts Entscheidung verdeutlicht eine grundlegende Spannung in der Unternehmenssicherheit: den Konflikt zwischen externen Sicherheitslösungen und der Plattform-Integrität. Durch das Blockieren veränderter Links übernimmt Microsoft die Kontrolle über die Zugangspunkte seiner Dienste.
Die Änderung zwingt Sicherheitsanbieter und ihre Kunden zur Anpassung: Statt pauschaler URL-Umschreibung benötigen sie nun spezifische Ausnahmen für vertrauenswürdige Microsoft-Domains. Diese Entwicklung könnte weitere Unternehmen zu Microsofts eigenen Sicherheitslösungen treiben.
Ausblick: Der Kampf um sichere Kollaboration
Mit dem heutigen Rollout beginnt eine neue Phase der Teams-Sicherheit. Organisationen müssen sicherstellen, dass legitime Nutzer nicht versehentlich blockiert werden. Gleichzeitig dürfte dies nur der Auftakt zu weiteren nativen Sicherheitsverbesserungen sein.
Die Abwehr von Phishing und Social Engineering bleibt ein Katz-und-Maus-Spiel. Für Unternehmen unterstreicht dies die Bedeutung mehrschichtiger Verteidigung – von technischen Kontrollen wie der URL-Validierung bis zur kontinuierlichen Nutzerschulung. Ein simpler Meeting-Link wird zum Schlachtfeld für die Sicherheit des modernen digitalen Arbeitsplatzes.