|
| 1 | +--- |
| 2 | +type: article |
| 3 | +weight: 4 |
| 4 | + |
| 5 | +title: "Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können" |
| 6 | +description: "Informiere dich, wie du dich vor einem Cyberangriff schützen kannst und was zu tun ist, wenn es schon zu spät ist." |
| 7 | + |
| 8 | +ctatitle: "Du willst deine Daten mit Cryptomator absichern?" |
| 9 | +ctatext: "Cryptomator sichert deine persönlichen Dateien in der Cloud und ist ohne Account nutzbar. Cryptomator Hub verwaltet den Teamzugriff und ist ideal für Teams und Organisationen." |
| 10 | +ctalink: /de/#get-started |
| 11 | +ctabutton: "Jetzt gegen zukünftige Angriffe absichern" |
| 12 | + |
| 13 | +cardtitle: "Prävention von Cyberangriffen" |
| 14 | +cardtext: "Informiere dich hier, wie man sich angesichts aktueller Cyberangriffe mit Technik, Awareness und rechtlicher Vorsorge effektiv schützt." |
| 15 | +--- |
| 16 | + |
| 17 | +# Cybersicherheit nach den Microsoft-Hacks: Wie Unternehmen und Privatpersonen sich effektiv schützen können |
| 18 | + |
| 19 | +Im Frühling 2025 erschütterten gleich **mehrere schwerwiegende Sicherheitslücken bei Microsoft** die digitale Welt. Besonders betroffen waren die Dienste **SharePoint und OneDrive**, die millionenfach in Unternehmen und Behörden weltweit genutzt werden. Die Folgen dieser Angriffe reichen von **gestohlenen Daten bis hin zu langfristigen Kompromittierungen ganzer IT-Infrastrukturen**. Doch was bedeutet das für Einzelpersonen und Unternehmen – und wie kann man sich gezielt schützen? |
| 20 | + |
| 21 | +## Die Vorfälle im Überblick |
| 22 | + |
| 23 | +Im **Juli 2025** wurde eine **kritische Zero-Day-Sicherheitslücke (CVE‑2025‑53770)** in Microsoft SharePoint Server bekannt. Diese Schwachstelle wurde von mehreren **staatlich gesteuerten Hackergruppen** ausgenutzt – darunter Gruppen, die Microsoft unter den Codenamen Storm-2603 und Linen Typhoon führt. Besonders besorgniserregend: Auch **sensible Einrichtungen** wie die US National Nuclear Security Administration sollen betroffen gewesen sein. Insgesamt wurden laut Sicherheitsanalysen **über 400 Organisationen weltweit** kompromittiert. |
| 24 | + |
| 25 | +Nur wenige Wochen zuvor wurde eine **weitere Schwachstelle in Microsofts OneDrive File Picker** bekannt. Durch eine **fehlerhafte OAuth-Implementierung** konnten Drittdienste – wie Slack, ChatGPT oder Trello – **Zugriff auf das gesamte OneDrive-Archiv der Nutzenden** erhalten, obwohl nur der Upload einzelner Dateien erlaubt schien. Auch hier zeigte sich erneut, wie schnell scheinbar **harmlose Schnittstellen zum Einfallstor werden** können. |
| 26 | + |
| 27 | +Diese Angriffe verdeutlichen: Klassische Sicherheitsvorkehrungen reichen längst nicht mehr aus – Unternehmen und Privatpersonen müssen ihre **Sicherheitsstrategie neu denken**. |
| 28 | + |
| 29 | +## Wie kann man sich schützen? Prävention als Schlüssel |
| 30 | + |
| 31 | +### Für Unternehmen |
| 32 | + |
| 33 | +Die wichtigste Maßnahme ist das **sofortige Aktualisieren betroffener Systeme**. Microsoft hat nach den Vorfällen **Sicherheitsupdates** für alle gefährdeten SharePoint-Versionen veröffentlicht. Organisationen, die diese Updates nicht sofort einspielen, riskieren weiterhin Angriffe aus dem Netz – zum Teil auch durch automatisierte Exploits. |
| 34 | + |
| 35 | +Darüber hinaus sollten Unternehmen ihre Systeme nach dem **Prinzip des Least Privilege** konfigurieren. Das bedeutet, dass Benutzende nur jene Zugriffsrechte erhalten, die er oder sie tatsächlich benötigen. Alle Konten sollten zusätzlich durch **Multi-Faktor-Authentifizierung (MFA)** abgesichert werden. |
| 36 | + |
| 37 | +Auch der **Umgang mit Drittanbieter-Apps** bedarf klarer Richtlinien. Die OneDrive-Lücke zeigte deutlich, wie gefährlich unkontrollierte OAuth-Zugriffe werden können. Unternehmen sollten daher alle Integrationen regelmäßig überprüfen, **nur geprüfte Anwendungen zulassen** und verdächtige Autorisierungen schnell widerrufen. |
| 38 | + |
| 39 | +Nicht zuletzt spielt die **Transparenz über Systemaktivitäten** eine zentrale Rolle. Moderne Sicherheitsinfrastrukturen wie **Security Information and Event Management (SIEM)** oder **Microsoft Defender** ermöglichen es, verdächtige Logins, Token-Erneuerungen oder API-Zugriffe frühzeitig zu erkennen. |
| 40 | + |
| 41 | +Ein weiterer wichtiger Baustein in der präventiven Sicherheitsstrategie ist der **Einsatz von lösungsorientierter Verschlüsselungs- und Rollenverwaltung** – genau hier setzt **Cryptomator Hub** an. Die Software ermöglicht es Unternehmen, verschlüsselte Cloud-Speicher (Tresore) zentral zu verwalten und feingranulare **Zugriffsrechte über Rollen zu vergeben**. Dabei bleiben alle Daten clientseitig verschlüsselt, sodass selbst bei einem kompromittierten Cloud-Anbieter keine ungeschützten Informationen offengelegt werden. Durch Funktionen wie die rollenbasierte Vergabe von „Create Vault“- oder „Read/Write“-Rechten können interne Sicherheitsrichtlinien effektiv abgebildet und kontrolliert werden. Besonders im Fall von Remote-Work, Drittanbieter-Zugriffen oder dezentralen Teams bietet Cryptomator Hub einen **robusten Schutzschild gegen unautorisierte Zugriffe** – unabhängig von der Vertrauenswürdigkeit des Cloud-Backends. |
| 42 | + |
| 43 | +### Für Einzelpersonen |
| 44 | + |
| 45 | +Auch für Privatnutzende gilt: Sicherheit beginnt bei den eigenen Gewohnheiten. Wer regelmäßig Apps Zugriff auf seine Cloud-Dienste gewährt, sollte die **erteilten Berechtigungen regelmäßig in den Einstellungen überprüfen** und unnötige Verbindungen trennen. |
| 46 | + |
| 47 | +Ein **langes, einzigartiges Passwort in Kombination mit MFA** ist mittlerweile Pflicht. Viele Angriffe beginnen mit sogenannten **"Credential Stuffing"-Attacken**, bei denen gestohlene Zugangsdaten aus alten Leaks automatisiert getestet werden. |
| 48 | + |
| 49 | +Darüber hinaus empfiehlt es sich, **wichtige Daten** nicht nur in der Cloud, sondern zusätzlich lokal oder in einer **Ende-zu-Ende-verschlüsselten** Umgebung (wie etwa Cryptomator) zu sichern. Damit bleiben persönliche Dokumente auch dann geschützt, wenn der Cloud-Anbieter kompromittiert wird. |
| 50 | + |
| 51 | +## Was tun, wenn der Ernstfall eintritt? |
| 52 | + |
| 53 | +Trotz aller Vorsichtsmaßnahmen kann es passieren, dass ein **unautorisierter Zugriff auf sensible Systeme** festgestellt wird und vertrauliche Informationen möglicherweise entwendet wurden. In solchen Fällen zählt jede Minute. |
| 54 | + |
| 55 | +Zunächst sollte das betroffene System sofort vom Netz getrennt werden, um eine **weitere Ausbreitung zu verhindern**. Parallel dazu müssen **Passwörter und OAuth-Tokens zurückgesetzt werden** – nicht nur für die betroffenen Konten, sondern im Zweifelsfall auch für verbundene Dienste und Admin-Accounts. |
| 56 | + |
| 57 | +Anschließend gilt es, alle verfügbaren Logdaten zu analysieren, um den **Umfang des Angriffs** zu verstehen. Wann begann der Zugriff? Welche Daten wurden möglicherweise entwendet? Welche Systeme waren betroffen? |
| 58 | + |
| 59 | +Unternehmen sollten darüber hinaus ein **internes Incident Response Team** aktivieren oder externe Fachkräfte hinzuziehen, um die Wiederherstellung koordiniert durchzuführen. Wichtig ist auch die **Kommunikation**: Kund:innen, Partner:innen und ggf. Behörden wie das BSI müssen je nach Umfang des Vorfalls informiert werden. |
| 60 | + |
| 61 | +## Langfristige Sicherheitsstrategie: Vom Reagieren zum Verhindern |
| 62 | + |
| 63 | +Langfristig ist es nicht ausreichend, nur auf Angriffe zu reagieren – es muss eine **proaktive Sicherheitskultur** etabliert werden. Dazu gehört: |
| 64 | + |
| 65 | +- **Regelmäßige Penetrationstests**, um Schwachstellen vor Angriffen zu entdecken |
| 66 | +- **Sicherheits-Schulungen für Mitarbeitende**, um Social Engineering und Phishing zu erkennen |
| 67 | +- **Backups**, die regelmäßig getestet und offline gesichert werden |
| 68 | +- **Transparente Prozesse** für App-Zugriffe und Rechtevergabe |
| 69 | +- Und nicht zuletzt: **eine Notfallplanung**, die klare Abläufe im Fall eines Cyberangriffs definiert |
| 70 | + |
| 71 | +Die Angriffe auf Microsoft zeigen einmal mehr, dass kein System zu groß oder zu etabliert ist, um Opfer zu werden. Der einzige Weg zu mehr Sicherheit ist, **Risiken frühzeitig zu erkennen**, **technische Schutzmaßnahmen** umzusetzen und die **digitale Resilienz** in der gesamten Organisation zu stärken. |
| 72 | + |
| 73 | +### Verhaltenssicherheit: Der Mensch als Sicherheitsfaktor |
| 74 | + |
| 75 | +**Technische Schutzmaßnahmen sind wichtig** – aber sie sind nur so stark wie das Sicherheitsbewusstsein der Menschen, die sie nutzen. Angreifende setzen gezielt auf den **"Human Factor"**, etwa durch Phishing, Social Engineering oder CEO-Fraud. Deshalb gehört es zur Pflicht eines modernen Sicherheitskonzepts, Mitarbeitende nicht nur zu informieren, sondern aktiv einzubinden. |
| 76 | + |
| 77 | +Empfohlene Maßnahmen: |
| 78 | + |
| 79 | +- Interaktive **Schulungen und Awareness-Kampagnen** (z. B. zu Phishing oder Passwortsicherheit) |
| 80 | +- **Regelmäßige simulierte Angriffe** zur Überprüfung des Sicherheitsverhaltens |
| 81 | +- **Klar kommunizierte Richtlinien** für den Umgang mit Daten, Geräten und Software (z. B. BYOD) |
| 82 | +- **Integration von Sicherheitsthemen in den Arbeitsalltag** durch kurze Reminder oder E-Learnings |
| 83 | + |
| 84 | +Ein aufgeklärtes Team erkennt Bedrohungen schneller, reagiert sicherer und unterstützt aktiv bei der Gefahrenabwehr. |
| 85 | + |
| 86 | +### Datenschutz und Compliance (DSGVO & NIS-2) |
| 87 | + |
| 88 | +Sicherheit ist nicht nur technisches Ziel, sondern auch **gesetzliche Verpflichtung**. Unternehmen in Europa unterliegen beispielsweise der **Datenschutz-Grundverordnung (DSGVO)** sowie zunehmend auch der **NIS-2-Richtlinie**, die konkrete Anforderungen an IT-Sicherheit definiert. Doch auch in **anderen Teilen der Welt** gelten inzwischen strenge gesetzliche Regelungen zum Schutz personenbezogener und unternehmenskritischer Daten. |
| 89 | + |
| 90 | +**Was Unternehmen beachten sollten:** |
| 91 | + |
| 92 | +- **Technisch-organisatorische Maßnahmen** (TOM) dokumentieren und regelmäßig aktualisieren |
| 93 | +- **Datenschutz-Folgenabschätzungen** bei risikobehafteten Prozessen durchführen |
| 94 | +- **Datenpannen** innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde melden |
| 95 | +- Nur **datenschutzkonforme Cloud-Dienste verwenden** – z. B. durch clientseitige Verschlüsselung mit Cryptomator Hub |
| 96 | + |
| 97 | +**Weitere internationale Regelungen:** |
| 98 | + |
| 99 | +- **USA**: Der **California Consumer Privacy Act (CCPA)** sowie der **California Privacy Rights Act (CPRA)** regeln den Schutz personenbezogener Daten auf Ebene des Bundesstaats. Zudem gewinnen Sicherheitsanforderungen durch das **Cybersecurity Framework des NIST** (National Institute of Standards and Technology) an Bedeutung. |
| 100 | +- **Kanada**: Das **Personal Information Protection and Electronic Documents Act (PIPEDA)** schreibt Unternehmen umfangreiche Datenschutzmaßnahmen vor. |
| 101 | +- **Brasilien**: Mit der **Lei Geral de Proteção de Dados (LGPD)** wurde ein Gesetz geschaffen, das der DSGVO in weiten Teilen ähnelt. |
| 102 | +- **Asien**: Länder wie **Japan (APPI)**, **Südkorea (PIPA)** oder **Singapur (PDPA)** verfügen ebenfalls über moderne Datenschutzgesetze mit expliziten Sicherheitsanforderungen. |
| 103 | + |
| 104 | +Ein **sauberes Compliance-Management** schützt nicht nur vor Bußgeldern, sondern schafft auch Vertrauen bei Kund:innen, Partner:innen und der Öffentlichkeit. |
| 105 | + |
| 106 | +### Shadow IT erkennen und eindämmen |
| 107 | + |
| 108 | +Ein wachsendes Risiko stellt die sogenannte **Shadow IT** dar – also Anwendungen oder Dienste, die Mitarbeitende ohne Zustimmung oder Wissen der IT-Abteilung nutzen. Diese Tools entziehen sich jeder zentralen Kontrolle, wodurch sie zu Einfallstoren für Angriffe werden können. |
| 109 | + |
| 110 | +Strategien gegen Shadow IT: |
| 111 | + |
| 112 | +- Etablierung eines **klaren Genehmigungsprozesses** für Software-Einsätze |
| 113 | +- Nutzung von **Cloud Access Security Broker (CASB)**, um Schattenanwendungen sichtbar zu machen |
| 114 | +- **Aufklärungskampagnen**, warum unautorisierte Tools ein Risiko darstellen |
| 115 | +- Aufbau eines **Self-Service-Portals** mit geprüften, sicheren Tools zur Minimierung der Umgehung |
| 116 | + |
| 117 | +Indem Unternehmen Transparenz schaffen und Alternativen anbieten, können sie die Nutzung unsicherer Dienste wirksam reduzieren. |
| 118 | + |
| 119 | +### Sicherheitsmetriken und Reporting |
| 120 | + |
| 121 | +Um Fortschritte im Bereich IT-Sicherheit sichtbar zu machen und Verantwortlichkeiten zu klären, braucht es **konkrete Sicherheitskennzahlen** (KPIs). Nur wer misst, kann Schwächen identifizieren, vergleichen und verbessern. |
| 122 | + |
| 123 | +Hier sind einige Beispiele für relevante KPIs: |
| 124 | + |
| 125 | +- **MFA-Abdeckung** in der Belegschaft |
| 126 | +- Anzahl **blockierter Phishing-Versuche** pro Monat |
| 127 | +- Dauer von der **Entdeckung bis zur Behebung einer Schwachstelle** |
| 128 | +- Anteil **gepatchter Systeme** im Verhältnis zur Gesamtheit |
| 129 | +- **Reaktionszeit bei Sicherheitsvorfällen** (Mean Time to Respond – MTTR) |
| 130 | + |
| 131 | +Diese Kennzahlen helfen nicht nur internen Teams, sondern liefern auch der Geschäftsführung und externen Partnern **nachvollziehbare Sicherheitsnachweise**. |
| 132 | + |
| 133 | +### Kommunikation im Ernstfall |
| 134 | + |
| 135 | +Wie ein Unternehmen im Angriffsfall kommuniziert, kann entscheidend für den langfristigen Ruf sein. Eine **transparente, sachliche und koordinierte Kommunikation** zeigt, dass Verantwortung übernommen wird. |
| 136 | + |
| 137 | +Empfohlene Maßnahmen: |
| 138 | + |
| 139 | +- Erstellung eines **Krisenkommunikationsplans** mit klaren Zuständigkeiten |
| 140 | +- Vorbereitung von **Vorlagen** für Kunden- und Partnerinformationen |
| 141 | +- Definition von **Pressesprecher:innen und Kommunikationsfreigaben** |
| 142 | +- Kommunikation im Einklang mit **rechtlichen Meldepflichten und Datenschutzvorgaben** |
| 143 | + |
| 144 | +Wer vorbereitet ist, kann auch im Ernstfall professionell, glaubwürdig und vertrauensstärkend reagieren. |
| 145 | + |
| 146 | +## Fazit |
| 147 | + |
| 148 | +Die jüngsten Sicherheitslücken bei Microsoft verdeutlichen, dass **digitale Angriffe** keine hypothetische Gefahr, sondern **eine reale Bedrohung sind** – für Unternehmen wie auch Privatnutzer. Wer jetzt handelt, kann nicht nur Schaden abwenden, sondern auch das Vertrauen von Kund:innen, Partner:innen und Mitarbeitenden langfristig sichern. |
| 149 | + |
| 150 | +**Sicherheit ist kein Zustand, sondern ein Prozess**. Jede Investition in IT-Sicherheit ist eine Investition in Zukunftsfähigkeit. |
0 commit comments