|  | 
|  | 1 | +--- | 
|  | 2 | +type: article | 
|  | 3 | +weight: 4 | 
|  | 4 | + | 
|  | 5 | +title: "Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können" | 
|  | 6 | +description: "Informiere dich, wie du dich vor einem Cyberangriff schützen kannst und was zu tun ist, wenn es schon zu spät ist." | 
|  | 7 | + | 
|  | 8 | +ctatitle: "Du willst deine Daten mit Cryptomator absichern?" | 
|  | 9 | +ctatext: "Cryptomator sichert deine persönlichen Dateien in der Cloud und ist ohne Account nutzbar. Cryptomator Hub verwaltet den Teamzugriff und ist ideal für Teams und Organisationen." | 
|  | 10 | +ctalink: /de/#get-started | 
|  | 11 | +ctabutton: "Jetzt gegen zukünftige Angriffe absichern" | 
|  | 12 | + | 
|  | 13 | +cardtitle: "Prävention von Cyberangriffen" | 
|  | 14 | +cardtext: "Informiere dich hier, wie man sich angesichts aktueller Cyberangriffe mit Technik, Awareness und rechtlicher Vorsorge effektiv schützt." | 
|  | 15 | +--- | 
|  | 16 | + | 
|  | 17 | +# Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können | 
|  | 18 | + | 
|  | 19 | +Im Frühling 2025 erschütterten gleich **mehrere schwerwiegende Sicherheitslücken bei Microsoft** die digitale Welt. Besonders betroffen waren die Dienste **SharePoint und OneDrive**, die millionenfach in Unternehmen und Behörden weltweit genutzt werden. Die Folgen dieser Angriffe reichen von **gestohlenen Daten bis hin zu langfristigen Kompromittierungen ganzer IT-Infrastrukturen**. Doch was bedeutet das für Einzelpersonen und Unternehmen – und wie kann man sich gezielt schützen? | 
|  | 20 | + | 
|  | 21 | +## Die Vorfälle im Überblick | 
|  | 22 | + | 
|  | 23 | +Im **Juli 2025** wurde eine **kritische Zero-Day-Sicherheitslücke (CVE‑2025‑53770)** in Microsoft SharePoint Server bekannt. Diese Schwachstelle wurde von mehreren **staatlich gesteuerten Hackergruppen** ausgenutzt – darunter Gruppen, die Microsoft unter den Codenamen Storm-2603 und Linen Typhoon führt. Besonders besorgniserregend: Auch **sensible Einrichtungen** wie die US National Nuclear Security Administration sollen betroffen gewesen sein. Insgesamt wurden laut Sicherheitsanalysen **über 400 Organisationen weltweit** kompromittiert. | 
|  | 24 | + | 
|  | 25 | +Nur wenige Wochen zuvor wurde eine **weitere Schwachstelle in Microsofts OneDrive File Picker** bekannt. Durch eine **fehlerhafte OAuth-Implementierung** konnten Drittdienste – wie Slack, ChatGPT oder Trello – **Zugriff auf das gesamte OneDrive-Archiv der Nutzenden** erhalten, obwohl nur der Upload einzelner Dateien erlaubt schien. Auch hier zeigte sich erneut, wie schnell scheinbar **harmlose Schnittstellen zum Einfallstor werden** können. | 
|  | 26 | + | 
|  | 27 | +Diese Angriffe verdeutlichen: Klassische Sicherheitsvorkehrungen reichen längst nicht mehr aus – Unternehmen und Privatpersonen müssen ihre **Sicherheitsstrategie neu denken**. | 
|  | 28 | + | 
|  | 29 | +## Wie kann man sich schützen? Prävention als Schlüssel | 
|  | 30 | + | 
|  | 31 | +### Für Unternehmen | 
|  | 32 | + | 
|  | 33 | +Die wichtigste Maßnahme ist das **sofortige Aktualisieren betroffener Systeme**. Microsoft hat nach den Vorfällen **Sicherheitsupdates** für alle gefährdeten SharePoint-Versionen veröffentlicht. Organisationen, die diese Updates nicht sofort einspielen, riskieren weiterhin Angriffe aus dem Netz – zum Teil auch durch automatisierte Exploits. | 
|  | 34 | + | 
|  | 35 | +Darüber hinaus sollten Unternehmen ihre Systeme nach dem **Prinzip des Least Privilege** konfigurieren. Das bedeutet, dass Benutzende nur jene Zugriffsrechte erhalten, die er oder sie tatsächlich benötigen. Alle Konten sollten zusätzlich durch **Multi-Faktor-Authentifizierung (MFA)** abgesichert werden. | 
|  | 36 | + | 
|  | 37 | +Auch der **Umgang mit Drittanbieter-Apps** bedarf klarer Richtlinien. Die OneDrive-Lücke zeigte deutlich, wie gefährlich unkontrollierte OAuth-Zugriffe werden können. Unternehmen sollten daher alle Integrationen regelmäßig überprüfen, **nur geprüfte Anwendungen zulassen** und verdächtige Autorisierungen schnell widerrufen. | 
|  | 38 | + | 
|  | 39 | +Nicht zuletzt spielt die **Transparenz über Systemaktivitäten** eine zentrale Rolle. Moderne Sicherheitsinfrastrukturen wie **Security Information and Event Management (SIEM)** oder **Microsoft Defender** ermöglichen es, verdächtige Logins, Token-Erneuerungen oder API-Zugriffe frühzeitig zu erkennen. | 
|  | 40 | + | 
|  | 41 | +Ein weiterer wichtiger Baustein in der präventiven Sicherheitsstrategie ist der **Einsatz von lösungsorientierter Verschlüsselungs- und Rollenverwaltung** – genau hier setzt **Cryptomator Hub** an. Die Software ermöglicht es Unternehmen, verschlüsselte Cloud-Speicher (Tresore) zentral zu verwalten und feingranulare **Zugriffsrechte über Rollen zu vergeben**. Dabei bleiben alle Daten clientseitig verschlüsselt, sodass selbst bei einem kompromittierten Cloud-Anbieter keine ungeschützten Informationen offengelegt werden. Durch Funktionen wie die rollenbasierte Vergabe von „Create Vault“- oder „Read/Write“-Rechten können interne Sicherheitsrichtlinien effektiv abgebildet und kontrolliert werden. Besonders im Fall von Remote-Work, Drittanbieter-Zugriffen oder dezentralen Teams bietet Cryptomator Hub einen **robusten Schutzschild gegen unautorisierte Zugriffe** – unabhängig von der Vertrauenswürdigkeit des Cloud-Backends. | 
|  | 42 | + | 
|  | 43 | +### Für Einzelpersonen | 
|  | 44 | + | 
|  | 45 | +Auch für Privatnutzende gilt: Sicherheit beginnt bei den eigenen Gewohnheiten. Wer regelmäßig Apps Zugriff auf seine Cloud-Dienste gewährt, sollte die **erteilten Berechtigungen regelmäßig in den Einstellungen überprüfen** und unnötige Verbindungen trennen. | 
|  | 46 | + | 
|  | 47 | +Ein **langes, einzigartiges Passwort in Kombination mit MFA** ist mittlerweile Pflicht. Viele Angriffe beginnen mit sogenannten **"Credential Stuffing"-Attacken**, bei denen gestohlene Zugangsdaten aus alten Leaks automatisiert getestet werden. | 
|  | 48 | + | 
|  | 49 | +Darüber hinaus empfiehlt es sich, **wichtige Daten** nicht nur in der Cloud, sondern zusätzlich lokal oder in einer **Ende-zu-Ende-verschlüsselten** Umgebung (wie etwa Cryptomator) zu sichern. Damit bleiben persönliche Dokumente auch dann geschützt, wenn der Cloud-Anbieter kompromittiert wird. | 
|  | 50 | + | 
|  | 51 | +## Was tun, wenn der Ernstfall eintritt? | 
|  | 52 | + | 
|  | 53 | +Trotz aller Vorsichtsmaßnahmen kann es passieren, dass ein **unautorisierter Zugriff auf sensible Systeme** festgestellt wird und vertrauliche Informationen möglicherweise entwendet wurden. In solchen Fällen zählt jede Minute. | 
|  | 54 | + | 
|  | 55 | +Zunächst sollte das betroffene System sofort vom Netz getrennt werden, um eine **weitere Ausbreitung zu verhindern**. Parallel dazu müssen **Passwörter und OAuth-Tokens zurückgesetzt werden** – nicht nur für die betroffenen Konten, sondern im Zweifelsfall auch für verbundene Dienste und Admin-Accounts. | 
|  | 56 | + | 
|  | 57 | +Anschließend gilt es, alle verfügbaren Logdaten zu analysieren, um den **Umfang des Angriffs** zu verstehen. Wann begann der Zugriff? Welche Daten wurden möglicherweise entwendet? Welche Systeme waren betroffen? | 
|  | 58 | + | 
|  | 59 | +Unternehmen sollten darüber hinaus ein **internes Incident Response Team** aktivieren oder externe Fachkräfte hinzuziehen, um die Wiederherstellung koordiniert durchzuführen. Wichtig ist auch die **Kommunikation**: Kund:innen, Partner:innen und ggf. Behörden wie das BSI müssen je nach Umfang des Vorfalls informiert werden. | 
|  | 60 | + | 
|  | 61 | +## Langfristige Sicherheitsstrategie: Vom Reagieren zum Verhindern | 
|  | 62 | + | 
|  | 63 | +Langfristig ist es nicht ausreichend, nur auf Angriffe zu reagieren – es muss eine **proaktive Sicherheitskultur** etabliert werden. Dazu gehört: | 
|  | 64 | + | 
|  | 65 | +- **Regelmäßige Penetrationstests**, um Schwachstellen vor Angriffen zu entdecken | 
|  | 66 | +- **Sicherheits-Schulungen für Mitarbeitende**, um Social Engineering und Phishing zu erkennen | 
|  | 67 | +- **Backups**, die regelmäßig getestet und offline gesichert werden | 
|  | 68 | +- **Transparente Prozesse** für App-Zugriffe und Rechtevergabe | 
|  | 69 | +- Und nicht zuletzt: **eine Notfallplanung**, die klare Abläufe im Fall eines Cyberangriffs definiert | 
|  | 70 | + | 
|  | 71 | +Die Angriffe auf Microsoft zeigen einmal mehr, dass kein System zu groß oder zu etabliert ist, um Opfer zu werden. Der einzige Weg zu mehr Sicherheit ist, **Risiken frühzeitig zu erkennen**, **technische Schutzmaßnahmen** umzusetzen und die **digitale Resilienz** in der gesamten Organisation zu stärken. | 
|  | 72 | + | 
|  | 73 | +### Verhaltenssicherheit: Der Mensch als Sicherheitsfaktor | 
|  | 74 | + | 
|  | 75 | +**Technische Schutzmaßnahmen sind wichtig** – aber sie sind nur so stark wie das Sicherheitsbewusstsein der Menschen, die sie nutzen. Angreifende setzen gezielt auf den **"Human Factor"**, etwa durch Phishing, Social Engineering oder CEO-Fraud. Deshalb gehört es zur Pflicht eines modernen Sicherheitskonzepts, Mitarbeitende nicht nur zu informieren, sondern aktiv einzubinden. | 
|  | 76 | + | 
|  | 77 | +Empfohlene Maßnahmen: | 
|  | 78 | + | 
|  | 79 | +- Interaktive **Schulungen und Awareness-Kampagnen** (z. B. zu Phishing oder Passwortsicherheit) | 
|  | 80 | +- **Regelmäßige simulierte Angriffe** zur Überprüfung des Sicherheitsverhaltens | 
|  | 81 | +- **Klar kommunizierte Richtlinien** für den Umgang mit Daten, Geräten und Software (z. B. BYOD) | 
|  | 82 | +- **Integration von Sicherheitsthemen in den Arbeitsalltag** durch kurze Reminder oder E-Learnings | 
|  | 83 | + | 
|  | 84 | +Ein aufgeklärtes Team erkennt Bedrohungen schneller, reagiert sicherer und unterstützt aktiv bei der Gefahrenabwehr. | 
|  | 85 | + | 
|  | 86 | +### Datenschutz und Compliance (DSGVO & NIS-2) | 
|  | 87 | + | 
|  | 88 | +Sicherheit ist nicht nur technisches Ziel, sondern auch **gesetzliche Verpflichtung**. Unternehmen in Europa unterliegen beispielsweise der **Datenschutz-Grundverordnung (DSGVO)** sowie zunehmend auch der **NIS-2-Richtlinie**, die konkrete Anforderungen an IT-Sicherheit definiert. Doch auch in **anderen Teilen der Welt** gelten inzwischen strenge gesetzliche Regelungen zum Schutz personenbezogener und unternehmenskritischer Daten. | 
|  | 89 | + | 
|  | 90 | +**Was Unternehmen beachten sollten:** | 
|  | 91 | + | 
|  | 92 | +- **Technisch-organisatorische Maßnahmen** (TOM) dokumentieren und regelmäßig aktualisieren | 
|  | 93 | +- **Datenschutz-Folgenabschätzungen** bei risikobehafteten Prozessen durchführen | 
|  | 94 | +- **Datenpannen** innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde melden | 
|  | 95 | +- Nur **datenschutzkonforme Cloud-Dienste verwenden** – z. B. durch clientseitige Verschlüsselung mit Cryptomator Hub | 
|  | 96 | + | 
|  | 97 | +**Weitere internationale Regelungen:** | 
|  | 98 | + | 
|  | 99 | +- **USA**: Der **California Consumer Privacy Act (CCPA)** sowie der **California Privacy Rights Act (CPRA)** regeln den Schutz personenbezogener Daten auf Ebene des Bundesstaats. Zudem gewinnen Sicherheitsanforderungen durch das **Cybersecurity Framework des NIST** (National Institute of Standards and Technology) an Bedeutung. | 
|  | 100 | +- **Kanada**: Das **Personal Information Protection and Electronic Documents Act (PIPEDA)** schreibt Unternehmen umfangreiche Datenschutzmaßnahmen vor. | 
|  | 101 | +- **Brasilien**: Mit der **Lei Geral de Proteção de Dados (LGPD)** wurde ein Gesetz geschaffen, das der DSGVO in weiten Teilen ähnelt. | 
|  | 102 | +- **Asien**: Länder wie **Japan (APPI)**, **Südkorea (PIPA)** oder **Singapur (PDPA)** verfügen ebenfalls über moderne Datenschutzgesetze mit expliziten Sicherheitsanforderungen. | 
|  | 103 | + | 
|  | 104 | +Ein **sauberes Compliance-Management** schützt nicht nur vor Bußgeldern, sondern schafft auch Vertrauen bei Kund:innen, Partner:innen und der Öffentlichkeit.  | 
|  | 105 | + | 
|  | 106 | +### Shadow IT erkennen und eindämmen | 
|  | 107 | + | 
|  | 108 | +Ein wachsendes Risiko stellt die sogenannte **Shadow IT** dar – also Anwendungen oder Dienste, die Mitarbeitende ohne Zustimmung oder Wissen der IT-Abteilung nutzen. Diese Tools entziehen sich jeder zentralen Kontrolle, wodurch sie zu Einfallstoren für Angriffe werden können. | 
|  | 109 | + | 
|  | 110 | +Strategien gegen Shadow IT: | 
|  | 111 | + | 
|  | 112 | +- Etablierung eines **klaren Genehmigungsprozesses** für Software-Einsätze | 
|  | 113 | +- Nutzung von **Cloud Access Security Broker (CASB)**, um Schattenanwendungen sichtbar zu machen | 
|  | 114 | +- **Aufklärungskampagnen**, warum unautorisierte Tools ein Risiko darstellen | 
|  | 115 | +- Aufbau eines **Self-Service-Portals** mit geprüften, sicheren Tools zur Minimierung der Umgehung | 
|  | 116 | + | 
|  | 117 | +Indem Unternehmen Transparenz schaffen und Alternativen anbieten, können sie die Nutzung unsicherer Dienste wirksam reduzieren. | 
|  | 118 | + | 
|  | 119 | +### Sicherheitsmetriken und Reporting | 
|  | 120 | + | 
|  | 121 | +Um Fortschritte im Bereich IT-Sicherheit sichtbar zu machen und Verantwortlichkeiten zu klären, braucht es **konkrete Sicherheitskennzahlen** (KPIs). Nur wer misst, kann Schwächen identifizieren, vergleichen und verbessern. | 
|  | 122 | + | 
|  | 123 | +Hier sind einige Beispiele für relevante KPIs: | 
|  | 124 | + | 
|  | 125 | +- **MFA-Abdeckung** in der Belegschaft | 
|  | 126 | +- Anzahl **blockierter Phishing-Versuche** pro Monat | 
|  | 127 | +- Dauer von der **Entdeckung bis zur Behebung einer Schwachstelle** | 
|  | 128 | +- Anteil **gepatchter Systeme** im Verhältnis zur Gesamtheit | 
|  | 129 | +- **Reaktionszeit bei Sicherheitsvorfällen** (Mean Time to Respond – MTTR) | 
|  | 130 | + | 
|  | 131 | +Diese Kennzahlen helfen nicht nur internen Teams, sondern liefern auch der Geschäftsführung und externen Partnern **nachvollziehbare Sicherheitsnachweise**. | 
|  | 132 | + | 
|  | 133 | +### Kommunikation im Ernstfall | 
|  | 134 | + | 
|  | 135 | +Wie ein Unternehmen im Angriffsfall kommuniziert, kann entscheidend für den langfristigen Ruf sein. Eine **transparente, sachliche und koordinierte Kommunikation** zeigt, dass Verantwortung übernommen wird. | 
|  | 136 | + | 
|  | 137 | +Empfohlene Maßnahmen: | 
|  | 138 | + | 
|  | 139 | +- Erstellung eines **Krisenkommunikationsplans** mit klaren Zuständigkeiten | 
|  | 140 | +- Vorbereitung von **Vorlagen** für Kunden- und Partnerinformationen | 
|  | 141 | +- Definition von **Pressesprecher:innen und Kommunikationsfreigaben** | 
|  | 142 | +- Kommunikation im Einklang mit **rechtlichen Meldepflichten und Datenschutzvorgaben** | 
|  | 143 | + | 
|  | 144 | +Wer vorbereitet ist, kann auch im Ernstfall professionell, glaubwürdig und vertrauensstärkend reagieren. | 
|  | 145 | + | 
|  | 146 | +## Fazit | 
|  | 147 | + | 
|  | 148 | +Die jüngsten Sicherheitslücken bei Microsoft verdeutlichen, dass **digitale Angriffe** keine hypothetische Gefahr, sondern **eine reale Bedrohung sind** – für Unternehmen wie auch Privatnutzer. Wer jetzt handelt, kann nicht nur Schaden abwenden, sondern auch das Vertrauen von Kund:innen, Partner:innen und Mitarbeitenden langfristig sichern. | 
|  | 149 | + | 
|  | 150 | +**Sicherheit ist kein Zustand, sondern ein Prozess**. Jede Investition in IT-Sicherheit ist eine Investition in Zukunftsfähigkeit. | 
0 commit comments