Skip to content

Commit c265774

Browse files
committed
Merge branch 'develop'
2 parents 803309d + 63bbff6 commit c265774

File tree

2 files changed

+300
-0
lines changed

2 files changed

+300
-0
lines changed
Lines changed: 150 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,150 @@
1+
---
2+
type: article
3+
weight: 4
4+
5+
title: "Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können"
6+
description: "Informiere dich, wie du dich vor einem Cyberangriff schützen kannst und was zu tun ist, wenn es schon zu spät ist."
7+
8+
ctatitle: "Du willst deine Daten mit Cryptomator absichern?"
9+
ctatext: "Cryptomator sichert deine persönlichen Dateien in der Cloud und ist ohne Account nutzbar. Cryptomator Hub verwaltet den Teamzugriff und ist ideal für Teams und Organisationen."
10+
ctalink: /de/#get-started
11+
ctabutton: "Jetzt gegen zukünftige Angriffe absichern"
12+
13+
cardtitle: "Prävention von Cyberangriffen"
14+
cardtext: "Informiere dich hier, wie man sich angesichts aktueller Cyberangriffe mit Technik, Awareness und rechtlicher Vorsorge effektiv schützt."
15+
---
16+
17+
# Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können
18+
19+
Im Frühling 2025 erschütterten gleich **mehrere schwerwiegende Sicherheitslücken bei Microsoft** die digitale Welt. Besonders betroffen waren die Dienste **SharePoint und OneDrive**, die millionenfach in Unternehmen und Behörden weltweit genutzt werden. Die Folgen dieser Angriffe reichen von **gestohlenen Daten bis hin zu langfristigen Kompromittierungen ganzer IT-Infrastrukturen**. Doch was bedeutet das für Einzelpersonen und Unternehmen – und wie kann man sich gezielt schützen?
20+
21+
## Die Vorfälle im Überblick
22+
23+
Im **Juli 2025** wurde eine **kritische Zero-Day-Sicherheitslücke (CVE‑2025‑53770)** in Microsoft SharePoint Server bekannt. Diese Schwachstelle wurde von mehreren **staatlich gesteuerten Hackergruppen** ausgenutzt – darunter Gruppen, die Microsoft unter den Codenamen Storm-2603 und Linen Typhoon führt. Besonders besorgniserregend: Auch **sensible Einrichtungen** wie die US National Nuclear Security Administration sollen betroffen gewesen sein. Insgesamt wurden laut Sicherheitsanalysen **über 400 Organisationen weltweit** kompromittiert.
24+
25+
Nur wenige Wochen zuvor wurde eine **weitere Schwachstelle in Microsofts OneDrive File Picker** bekannt. Durch eine **fehlerhafte OAuth-Implementierung** konnten Drittdienste – wie Slack, ChatGPT oder Trello – **Zugriff auf das gesamte OneDrive-Archiv der Nutzenden** erhalten, obwohl nur der Upload einzelner Dateien erlaubt schien. Auch hier zeigte sich erneut, wie schnell scheinbar **harmlose Schnittstellen zum Einfallstor werden** können.
26+
27+
Diese Angriffe verdeutlichen: Klassische Sicherheitsvorkehrungen reichen längst nicht mehr aus – Unternehmen und Privatpersonen müssen ihre **Sicherheitsstrategie neu denken**.
28+
29+
## Wie kann man sich schützen? Prävention als Schlüssel
30+
31+
### Für Unternehmen
32+
33+
Die wichtigste Maßnahme ist das **sofortige Aktualisieren betroffener Systeme**. Microsoft hat nach den Vorfällen **Sicherheitsupdates** für alle gefährdeten SharePoint-Versionen veröffentlicht. Organisationen, die diese Updates nicht sofort einspielen, riskieren weiterhin Angriffe aus dem Netz – zum Teil auch durch automatisierte Exploits.
34+
35+
Darüber hinaus sollten Unternehmen ihre Systeme nach dem **Prinzip des Least Privilege** konfigurieren. Das bedeutet, dass Benutzende nur jene Zugriffsrechte erhalten, die er oder sie tatsächlich benötigen. Alle Konten sollten zusätzlich durch **Multi-Faktor-Authentifizierung (MFA)** abgesichert werden.
36+
37+
Auch der **Umgang mit Drittanbieter-Apps** bedarf klarer Richtlinien. Die OneDrive-Lücke zeigte deutlich, wie gefährlich unkontrollierte OAuth-Zugriffe werden können. Unternehmen sollten daher alle Integrationen regelmäßig überprüfen, **nur geprüfte Anwendungen zulassen** und verdächtige Autorisierungen schnell widerrufen.
38+
39+
Nicht zuletzt spielt die **Transparenz über Systemaktivitäten** eine zentrale Rolle. Moderne Sicherheitsinfrastrukturen wie **Security Information and Event Management (SIEM)** oder **Microsoft Defender** ermöglichen es, verdächtige Logins, Token-Erneuerungen oder API-Zugriffe frühzeitig zu erkennen.
40+
41+
Ein weiterer wichtiger Baustein in der präventiven Sicherheitsstrategie ist der **Einsatz von lösungsorientierter Verschlüsselungs- und Rollenverwaltung** – genau hier setzt **Cryptomator Hub** an. Die Software ermöglicht es Unternehmen, verschlüsselte Cloud-Speicher (Tresore) zentral zu verwalten und feingranulare **Zugriffsrechte über Rollen zu vergeben**. Dabei bleiben alle Daten clientseitig verschlüsselt, sodass selbst bei einem kompromittierten Cloud-Anbieter keine ungeschützten Informationen offengelegt werden. Durch Funktionen wie die rollenbasierte Vergabe von „Create Vault“- oder „Read/Write“-Rechten können interne Sicherheitsrichtlinien effektiv abgebildet und kontrolliert werden. Besonders im Fall von Remote-Work, Drittanbieter-Zugriffen oder dezentralen Teams bietet Cryptomator Hub einen **robusten Schutzschild gegen unautorisierte Zugriffe** – unabhängig von der Vertrauenswürdigkeit des Cloud-Backends.
42+
43+
### Für Einzelpersonen
44+
45+
Auch für Privatnutzende gilt: Sicherheit beginnt bei den eigenen Gewohnheiten. Wer regelmäßig Apps Zugriff auf seine Cloud-Dienste gewährt, sollte die **erteilten Berechtigungen regelmäßig in den Einstellungen überprüfen** und unnötige Verbindungen trennen.
46+
47+
Ein **langes, einzigartiges Passwort in Kombination mit MFA** ist mittlerweile Pflicht. Viele Angriffe beginnen mit sogenannten **"Credential Stuffing"-Attacken**, bei denen gestohlene Zugangsdaten aus alten Leaks automatisiert getestet werden.
48+
49+
Darüber hinaus empfiehlt es sich, **wichtige Daten** nicht nur in der Cloud, sondern zusätzlich lokal oder in einer **Ende-zu-Ende-verschlüsselten** Umgebung (wie etwa Cryptomator) zu sichern. Damit bleiben persönliche Dokumente auch dann geschützt, wenn der Cloud-Anbieter kompromittiert wird.
50+
51+
## Was tun, wenn der Ernstfall eintritt?
52+
53+
Trotz aller Vorsichtsmaßnahmen kann es passieren, dass ein **unautorisierter Zugriff auf sensible Systeme** festgestellt wird und vertrauliche Informationen möglicherweise entwendet wurden. In solchen Fällen zählt jede Minute.
54+
55+
Zunächst sollte das betroffene System sofort vom Netz getrennt werden, um eine **weitere Ausbreitung zu verhindern**. Parallel dazu müssen **Passwörter und OAuth-Tokens zurückgesetzt werden** – nicht nur für die betroffenen Konten, sondern im Zweifelsfall auch für verbundene Dienste und Admin-Accounts.
56+
57+
Anschließend gilt es, alle verfügbaren Logdaten zu analysieren, um den **Umfang des Angriffs** zu verstehen. Wann begann der Zugriff? Welche Daten wurden möglicherweise entwendet? Welche Systeme waren betroffen?
58+
59+
Unternehmen sollten darüber hinaus ein **internes Incident Response Team** aktivieren oder externe Fachkräfte hinzuziehen, um die Wiederherstellung koordiniert durchzuführen. Wichtig ist auch die **Kommunikation**: Kund:innen, Partner:innen und ggf. Behörden wie das BSI müssen je nach Umfang des Vorfalls informiert werden.
60+
61+
## Langfristige Sicherheitsstrategie: Vom Reagieren zum Verhindern
62+
63+
Langfristig ist es nicht ausreichend, nur auf Angriffe zu reagieren – es muss eine **proaktive Sicherheitskultur** etabliert werden. Dazu gehört:
64+
65+
- **Regelmäßige Penetrationstests**, um Schwachstellen vor Angriffen zu entdecken
66+
- **Sicherheits-Schulungen für Mitarbeitende**, um Social Engineering und Phishing zu erkennen
67+
- **Backups**, die regelmäßig getestet und offline gesichert werden
68+
- **Transparente Prozesse** für App-Zugriffe und Rechtevergabe
69+
- Und nicht zuletzt: **eine Notfallplanung**, die klare Abläufe im Fall eines Cyberangriffs definiert
70+
71+
Die Angriffe auf Microsoft zeigen einmal mehr, dass kein System zu groß oder zu etabliert ist, um Opfer zu werden. Der einzige Weg zu mehr Sicherheit ist, **Risiken frühzeitig zu erkennen**, **technische Schutzmaßnahmen** umzusetzen und die **digitale Resilienz** in der gesamten Organisation zu stärken.
72+
73+
### Verhaltenssicherheit: Der Mensch als Sicherheitsfaktor
74+
75+
**Technische Schutzmaßnahmen sind wichtig** – aber sie sind nur so stark wie das Sicherheitsbewusstsein der Menschen, die sie nutzen. Angreifende setzen gezielt auf den **"Human Factor"**, etwa durch Phishing, Social Engineering oder CEO-Fraud. Deshalb gehört es zur Pflicht eines modernen Sicherheitskonzepts, Mitarbeitende nicht nur zu informieren, sondern aktiv einzubinden.
76+
77+
Empfohlene Maßnahmen:
78+
79+
- Interaktive **Schulungen und Awareness-Kampagnen** (z. B. zu Phishing oder Passwortsicherheit)
80+
- **Regelmäßige simulierte Angriffe** zur Überprüfung des Sicherheitsverhaltens
81+
- **Klar kommunizierte Richtlinien** für den Umgang mit Daten, Geräten und Software (z. B. BYOD)
82+
- **Integration von Sicherheitsthemen in den Arbeitsalltag** durch kurze Reminder oder E-Learnings
83+
84+
Ein aufgeklärtes Team erkennt Bedrohungen schneller, reagiert sicherer und unterstützt aktiv bei der Gefahrenabwehr.
85+
86+
### Datenschutz und Compliance (DSGVO & NIS-2)
87+
88+
Sicherheit ist nicht nur technisches Ziel, sondern auch **gesetzliche Verpflichtung**. Unternehmen in Europa unterliegen beispielsweise der **Datenschutz-Grundverordnung (DSGVO)** sowie zunehmend auch der **NIS-2-Richtlinie**, die konkrete Anforderungen an IT-Sicherheit definiert. Doch auch in **anderen Teilen der Welt** gelten inzwischen strenge gesetzliche Regelungen zum Schutz personenbezogener und unternehmenskritischer Daten.
89+
90+
**Was Unternehmen beachten sollten:**
91+
92+
- **Technisch-organisatorische Maßnahmen** (TOM) dokumentieren und regelmäßig aktualisieren
93+
- **Datenschutz-Folgenabschätzungen** bei risikobehafteten Prozessen durchführen
94+
- **Datenpannen** innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde melden
95+
- Nur **datenschutzkonforme Cloud-Dienste verwenden** – z. B. durch clientseitige Verschlüsselung mit Cryptomator Hub
96+
97+
**Weitere internationale Regelungen:**
98+
99+
- **USA**: Der **California Consumer Privacy Act (CCPA)** sowie der **California Privacy Rights Act (CPRA)** regeln den Schutz personenbezogener Daten auf Ebene des Bundesstaats. Zudem gewinnen Sicherheitsanforderungen durch das **Cybersecurity Framework des NIST** (National Institute of Standards and Technology) an Bedeutung.
100+
- **Kanada**: Das **Personal Information Protection and Electronic Documents Act (PIPEDA)** schreibt Unternehmen umfangreiche Datenschutzmaßnahmen vor.
101+
- **Brasilien**: Mit der **Lei Geral de Proteção de Dados (LGPD)** wurde ein Gesetz geschaffen, das der DSGVO in weiten Teilen ähnelt.
102+
- **Asien**: Länder wie **Japan (APPI)**, **Südkorea (PIPA)** oder **Singapur (PDPA)** verfügen ebenfalls über moderne Datenschutzgesetze mit expliziten Sicherheitsanforderungen.
103+
104+
Ein **sauberes Compliance-Management** schützt nicht nur vor Bußgeldern, sondern schafft auch Vertrauen bei Kund:innen, Partner:innen und der Öffentlichkeit.
105+
106+
### Shadow IT erkennen und eindämmen
107+
108+
Ein wachsendes Risiko stellt die sogenannte **Shadow IT** dar – also Anwendungen oder Dienste, die Mitarbeitende ohne Zustimmung oder Wissen der IT-Abteilung nutzen. Diese Tools entziehen sich jeder zentralen Kontrolle, wodurch sie zu Einfallstoren für Angriffe werden können.
109+
110+
Strategien gegen Shadow IT:
111+
112+
- Etablierung eines **klaren Genehmigungsprozesses** für Software-Einsätze
113+
- Nutzung von **Cloud Access Security Broker (CASB)**, um Schattenanwendungen sichtbar zu machen
114+
- **Aufklärungskampagnen**, warum unautorisierte Tools ein Risiko darstellen
115+
- Aufbau eines **Self-Service-Portals** mit geprüften, sicheren Tools zur Minimierung der Umgehung
116+
117+
Indem Unternehmen Transparenz schaffen und Alternativen anbieten, können sie die Nutzung unsicherer Dienste wirksam reduzieren.
118+
119+
### Sicherheitsmetriken und Reporting
120+
121+
Um Fortschritte im Bereich IT-Sicherheit sichtbar zu machen und Verantwortlichkeiten zu klären, braucht es **konkrete Sicherheitskennzahlen** (KPIs). Nur wer misst, kann Schwächen identifizieren, vergleichen und verbessern.
122+
123+
Hier sind einige Beispiele für relevante KPIs:
124+
125+
- **MFA-Abdeckung** in der Belegschaft
126+
- Anzahl **blockierter Phishing-Versuche** pro Monat
127+
- Dauer von der **Entdeckung bis zur Behebung einer Schwachstelle**
128+
- Anteil **gepatchter Systeme** im Verhältnis zur Gesamtheit
129+
- **Reaktionszeit bei Sicherheitsvorfällen** (Mean Time to Respond – MTTR)
130+
131+
Diese Kennzahlen helfen nicht nur internen Teams, sondern liefern auch der Geschäftsführung und externen Partnern **nachvollziehbare Sicherheitsnachweise**.
132+
133+
### Kommunikation im Ernstfall
134+
135+
Wie ein Unternehmen im Angriffsfall kommuniziert, kann entscheidend für den langfristigen Ruf sein. Eine **transparente, sachliche und koordinierte Kommunikation** zeigt, dass Verantwortung übernommen wird.
136+
137+
Empfohlene Maßnahmen:
138+
139+
- Erstellung eines **Krisenkommunikationsplans** mit klaren Zuständigkeiten
140+
- Vorbereitung von **Vorlagen** für Kunden- und Partnerinformationen
141+
- Definition von **Pressesprecher:innen und Kommunikationsfreigaben**
142+
- Kommunikation im Einklang mit **rechtlichen Meldepflichten und Datenschutzvorgaben**
143+
144+
Wer vorbereitet ist, kann auch im Ernstfall professionell, glaubwürdig und vertrauensstärkend reagieren.
145+
146+
## Fazit
147+
148+
Die jüngsten Sicherheitslücken bei Microsoft verdeutlichen, dass **digitale Angriffe** keine hypothetische Gefahr, sondern **eine reale Bedrohung sind** – für Unternehmen wie auch Privatnutzer. Wer jetzt handelt, kann nicht nur Schaden abwenden, sondern auch das Vertrauen von Kund:innen, Partner:innen und Mitarbeitenden langfristig sichern.
149+
150+
**Sicherheit ist kein Zustand, sondern ein Prozess**. Jede Investition in IT-Sicherheit ist eine Investition in Zukunftsfähigkeit.

0 commit comments

Comments
 (0)