Skip to content

Commit 31ca535

Browse files
committed
Merge branch 'develop'
2 parents e8955af + 07e81a3 commit 31ca535

File tree

3 files changed

+154
-0
lines changed

3 files changed

+154
-0
lines changed
Lines changed: 77 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,77 @@
1+
---
2+
title: "OneDrive-Sicherheitslücke zeigt: Warum Zero-Knowledge zählt"
3+
slug: onedrive-security-breach
4+
date: 2025-10-17
5+
tags: [cryptomator, onedrive]
6+
7+
summary: "Die kürzlich entdeckte OneDrive-Sicherheitslücke zeigt, wie leicht Cloud-Dienste unbeabsichtigt sensible Daten preisgeben können."
8+
9+
ogimage:
10+
relsrc: /img/blog/onedrive-security-breach.png
11+
width: 1200
12+
height: 675
13+
---
14+
15+
Im **Mai 2025** veröffentlichte das Sicherheitsteam von **Oasis Security** eine [Analyse](https://www.oasis.security/blog/onedrive-file-picker-security-flaw-oasis-research), die in der Cloud-Welt für Aufsehen sorgte: Über eine **Schwachstelle im OneDrive File Picker** konnten Drittanbieter-Anwendungen auf Dateien zugreifen, für die eigentlich keine Zugriffsrechte bestanden. Betroffen waren **Millionen Nutzer:innen** – sowohl privat als auch in Unternehmen.
16+
17+
Was genau ist passiert, warum ist dieser Vorfall so brisant – und was kannst du daraus lernen, um deine eigenen Daten besser zu schützen?
18+
19+
<figure class="text-center">
20+
<img class="inline-block rounded-sm" src="/img/blog/onedrive-security-breach.png" alt="OneDrive-Sicherheitslücke zeigt: Zero-Knowledge-Verschlüsselung ist unverzichtbar" />
21+
</figure>
22+
23+
## Was ist beim OneDrive File Picker schiefgelaufen?
24+
25+
OneDrive File Picker ist eine beliebte Schnittstelle, mit der Apps auf Dateien aus dem persönlichen Cloud-Speicher zugreifen können. Doch Oasis Security fand heraus, dass **bestimmte Konfigurationsfehler** es ermöglichten, dass Anwendungen Dateien einsehen und herunterladen konnten, auf die sie offiziell keinen Zugriff hatten – selbst sensible Inhalte wie Steuerunterlagen, Projektpläne oder vertrauliche Gesprächsprotokolle.
26+
27+
Schlimmer noch: Die betroffenen Anwendungen mussten nicht einmal einen Exploit verwenden – es reichte, den File Picker korrekt (oder besser gesagt: falsch) zu nutzen. **Das Problem war kein gezielter Hack, sondern ein Konstruktionsfehler im System.**
28+
29+
## Die wahre Lektion: Vertrauen ist kein Sicherheitskonzept
30+
31+
Viele Nutzer:innen vertrauen darauf, dass Cloud-Anbieter wie Microsoft, Google oder Apple ihre Daten zuverlässig absichern. Doch der Vorfall zeigt: Auch große Plattformen machen Fehler – mit weitreichenden Folgen.
32+
33+
Das **eigentliche Problem** liegt tiefer:
34+
35+
- **Zugriffsrechte** werden im Backend verwaltet, nicht durch den oder die Nutzer:in selbst.
36+
- Dateien liegen oft **unverschlüsselt** auf den Servern – oder nur mit einem Schlüssel, den der Anbieter selbst kontrolliert.
37+
- **Sicherheitslücken in Drittanbieter-Apps oder Webinterfaces** können ausgenutzt werden, ohne dass Betroffene es merken.
38+
39+
**Kurz gesagt**: Wer seine Daten ausschließlich dem Sicherheitsversprechen von Cloud-Anbietern überlässt, gibt die Kontrolle aus der Hand.
40+
41+
## Die Lösung: Zero-Knowledge-Verschlüsselung mit Cryptomator
42+
43+
Cryptomator setzt auf einen grundlegend anderen Ansatz: Die **Dateien werden lokal auf deinem Gerät verschlüsselt, bevor sie in die Cloud hochgeladen werden**. So bleiben deine Daten selbst dann geschützt, wenn der Cloud-Anbieter kompromittiert wird – oder wie im Fall von OneDrive schlichtweg Fehler macht.
44+
45+
Das bedeutet:
46+
47+
- **Niemand außer dir** kann deine Dateien lesen – nicht Microsoft, nicht Google, nicht wir.
48+
- **Zugriffsrechte** sind zweitrangig, denn ohne den Schlüssel bleiben alle Daten unlesbar.
49+
- Selbst **kompromittierte** APIs oder Drittanbieter-Apps bekommen nur verschlüsselten Datenmüll zu Gesicht.
50+
51+
Für Teams, Organisationen und Unternehmen bietet **Cryptomator Hub** die ideale Erweiterung:
52+
53+
- **Zentrale Verwaltung von verschlüsselten Tresoren (Vaults)**
54+
IT-Admins können Vaults vorkonfigurieren und gezielt mit Nutzer:innen teilen – alles Ende-zu-Ende verschlüsselt.
55+
- **Rollenbasierte Zugriffskontrolle**
56+
Dank des rollenbasierten Systems legen Sie exakt fest, wer Vaults erstellen, öffnen oder verwalten darf – ohne zentrale Schlüsselverteilung.
57+
- **Web of Trust für sichere Zusammenarbeit**
58+
Teammitglieder verifizieren sich gegenseitig, wodurch eine vertrauenswürdige Umgebung entsteht – ganz ohne externe Zertifikatsstellen.
59+
- **Nahtlose Integration in bestehende Cloud-Workflows**
60+
Cryptomator Hub lässt sich bequem mit bestehenden Cloudspeichern wie OneDrive, Google Drive oder Dropbox kombinieren.
61+
62+
So ermöglicht Cryptomator Hub eine **hochsichere und zugleich praxisnahe Cloud-Nutzung im Team**, ohne die üblichen Kompromisse bei Datenschutz und Compliance. Besonders für Organisationen mit erhöhten Anforderungen – etwa **NGOs, Forschungseinrichtungen oder Unternehmen in regulierten Branchen** – ist das eine zukunftssichere Lösung.
63+
64+
## Was du jetzt tun kannst
65+
66+
Ob du OneDrive, Dropbox oder einen anderen Cloud-Dienst nutzt – der Vorfall zeigt, dass es **keine 100%ige Sicherheit** durch Anbieter alleine geben kann. Doch mit wenigen Schritten kannst du deine Risiken drastisch reduzieren:
67+
68+
- Nutze **Client-seitige Verschlüsselung** mit Tools wie Cryptomator.
69+
- Speichere besonders sensible Dokumente nicht unverschlüsselt in der Cloud.
70+
- **Sensibilisiere deine Teammitglieder** oder Kolleg:innen für das Thema Cloud-Zugriffsrechte.
71+
- Überprüfe, welche Drittanbieter-Apps Zugriff auf deine Cloud haben.
72+
73+
## Fazit: Sicherheit beginnt mit Kontrolle
74+
75+
Die OneDrive-Sicherheitslücke ist kein Einzelfall – sondern ein Symptom eines Systems, das auf Vertrauen statt auf echte Kontrolle baut. Doch wer seine **Dateien bereits vor dem Upload verschlüsselt**, bleibt selbst im Fall schwerwiegender Sicherheitslücken geschützt.
76+
77+
Mit Cryptomator behalten Sie die volle Kontrolle – über Ihre Daten, Ihre Privatsphäre und Ihre digitale Sicherheit.
Lines changed: 77 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,77 @@
1+
---
2+
title: "OneDrive Security Breach Shows: Why Zero-Knowledge Matters"
3+
slug: onedrive-security-breach
4+
date: 2025-10-17
5+
tags: [cryptomator, onedrive]
6+
7+
summary: "The recently discovered OneDrive security vulnerability shows how easily cloud services can inadvertently expose sensitive data."
8+
9+
ogimage:
10+
relsrc: /img/blog/onedrive-security-breach.png
11+
width: 1200
12+
height: 675
13+
---
14+
15+
In **May 2025**, the **Oasis Security** published an [analysis](https://www.oasis.security/blog/onedrive-file-picker-security-flaw-oasis-research) that caused a stir in the cloud world: **a vulnerability in OneDrive File Picker** allowed third-party applications to access files for which they did not actually have access rights. **Millions of users** were affected, both private individuals and companies.
16+
17+
What exactly happened, why is this incident so explosive, and what can you learn from it to better protect your own data?
18+
19+
<figure class="text-center">
20+
<img class="inline-block rounded-sm" src="/img/blog/onedrive-security-breach.png" alt="OneDrive Security Breach Shows: Why Zero-Knowledge Matters" />
21+
</figure>
22+
23+
## What Went Wrong With Onedrive File Picker?
24+
25+
OneDrive File Picker is a popular interface that allows apps to access files from personal cloud storage. However, Oasis Security discovered that **certain configuration** errors allowed applications to view and download files that they did not officially have access to – even sensitive content such as tax documents, project plans, or confidential meeting minutes.
26+
27+
Worse still, the affected applications did not even need to use an exploit – all they had to do was use the File Picker correctly (or rather, incorrectly). **The problem was not a targeted hack, but a design flaw in the system.**
28+
29+
## The Real Lesson: Trust Is Not a Security Concept
30+
31+
Many users trust cloud providers such as Microsoft, Google, and Apple to keep their data secure. But this incident shows that even large platforms make mistakes—with far-reaching consequences.
32+
33+
The **real problem** runs deeper:
34+
35+
- **Access rights** are managed in the backend, not by the user(s) themselves.
36+
- Files are often stored **unencrypted** on servers—or only with a key that the provider itself controls.
37+
- **Security vulnerabilities in third-party apps or web interfaces** can be exploited without those affected even noticing.
38+
39+
**In short**: anyone who entrusts their data exclusively to the security promises of cloud providers is relinquishing control.
40+
41+
## The Solution: Zero-Knowledge Encryption With Cryptomator
42+
43+
Cryptomator takes a fundamentally different approach: **files are encrypted locally on your device before being uploaded to the cloud**. This means your data remains protected even if the cloud provider is compromised—or, as in the case of OneDrive, simply makes a mistake.
44+
45+
This means:
46+
47+
- **No one** but you can read your files—not Microsoft, not Google, not us.
48+
- **Access rights** are secondary, because without the key, all data remains unreadable.
49+
- Even **compromised** APIs or third-party apps only see encrypted garbage data.
50+
51+
**Cryptomator Hub** offers the ideal extension for teams, organizations, and companies:
52+
53+
- **Centralized management of encrypted vaults**
54+
IT administrators can preconfigure vaults and share them with specific users—all with end-to-end encryption.
55+
- **Role-based access control**
56+
Thanks to the role-based system, you can specify exactly who is allowed to create, open, or manage vaults—without central key distribution.
57+
- **Web of trust for secure collaboration**
58+
Team members verify each other, creating a trustworthy environment—without the need for external certificate authorities.
59+
- **Seamless integration into existing cloud workflows**
60+
Cryptomator Hub can be easily combined with existing cloud storage solutions such as OneDrive, Google Drive, or Dropbox.
61+
62+
Cryptomator Hub enables **highly secure and practical cloud usage within teams** without the usual compromises in data protection and compliance. This is a future-proof solution, especially for organizations with increased requirements, such as **NGOs, research institutions, or companies in regulated industries**.
63+
64+
## What You Can Do Now
65+
66+
Whether you use OneDrive, Dropbox, or another cloud service, this incident shows that **no provider can offer 100% security** on its own. However, you can drastically reduce your risks by taking a few simple steps:
67+
68+
- Use **client-side encryption** with tools such as Cryptomator.
69+
- Do not store particularly sensitive documents unencrypted in the cloud.
70+
- **Raise awareness among your team members** or colleagues about cloud access rights.
71+
- Check which third-party apps have access to your cloud.
72+
73+
## Conclusion: Safety Begins With Control
74+
75+
The OneDrive security breach is not an isolated incident—it is a symptom of a system that relies on trust rather than real control. But if you **encrypt your files before uploading them**, you remain protected even in the event of serious security breaches.
76+
77+
With Cryptomator, you retain full control over your data, your privacy, and your digital security.
34.4 KB
Loading

0 commit comments

Comments
 (0)