Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Im Rahmen unserer Sicherheitsforschung haben wir uns die Verschlüsselung genauer angeschaut: Wie, wann und wo wird verschlüsselt und welche Art von Verbindungen werden aufgebaut? Dabei haben wir hinterfragt, ob die tatsächliche Verschlüsselung den vom Hersteller beworbenen Standards entspricht.

Ergebnis der Analyse

Das Ergebnis hat uns selbst überrascht:

Verschlüsselt werden (bei aktivierter Ende-zu-Ende-Verschlüsselung beider Kommunikationspartner):
✅ Audioanrufe
✅ Videoanrufe
✅ Das Teilen von Bildschirmen

Ohne Ende-zu-Ende-Verschlüsselung übertragen werden (ohne entsprechende Aktivierungsoption):
❌ Dateien
❌ Nachrichten

Signifikante Sicherheitsprobleme auf den Client-Geräten

Die Untersuchung offenbarte signifikante Sicherheitsprobleme auf den Client-Geräten selbst. Es gibt keine Ende-zu-Ende-Verschlüsselung und auch keine Möglichkeit, diese über die Einstellungen zu aktivieren. Dies bedeutet, dass Nachrichten und Dateien unverschlüsselt auf dem Client gespeichert und durch den Hersteller Microsoft eingesehen werden können. Das stellt ein erhebliches Risiko für die Privatsphäre und Sicherheit der Nutzer dar. Wenn Sie einen Blick hinter die Verschlüsselung werfen möchten, lesen Sie unseren sich in der Anlage befindenden umfassenden Forschungsbericht.

Generische Stellungnahme seitens Microsoft

Wir haben Microsoft mit dem Sachverhalt konfrontiert und von einem Sprecher folgendes Statement erhalten: “„Das Feature der Ende-zu-Ende-Verschlüsselung kommt dem Wunsch einiger Kunden entgegen, bei Bedarf einen erhöhten Level an Vertraulichkeit bieten zu können. Diese Vertraulichkeit wird hauptsächlich in der direkten, nicht-persistenten Kommunikation, also bei Video- und Audioübertragungen benötigt, während es für die Übermittlung von Nachrichten oder Dateien bereits etablierte Wege gibt, Vertraulichkeit sicherzustellen. Wie generell in Teams sind diese Nachrichten und Dateien bereits sowohl durch umfangreiche Sicherungsmaßnahmen, als auch durch systemseitige Verschlüsselung vor unbefugtem Lesen geschützt.“

Unsere komplette Analyse zum Download finden Sie hier

Lukas Sökefeld

Cyber Security Consultant
Lukas Sökefeld beschäftigt sich täglich mit den neuesten Entwicklungen Zum Thema KI & Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Fill the Gap

Roboter auf Patrouille – Wie Robotic und KI die Sicherheitsbranche verändern mit Severin Pfister (Ascento)

Sicherheitsroboter, die eigenständig Gelände überwachen, Anomalien erkennen und mit bestehenden Systemen kommunizieren – was nach Science-Fiction klingt, ist längst Realität. In der aktuellen Folge von FILL THE GAP, der Security Podcast sprechen wir mit Severin Pfister von Ascento, über den Einsatz von Robotik und Künstlicher Intelligenz im Objektschutz.

Security Compliance

NIS 2 und CER: Wie die verzögerte gesetzliche Umsetzung in Deutschland KRITIS-Betreiber unter Druck setzt

Die Resilienz unserer kritischen Infrastrukturen (KRITIS) steht auf dem Spiel. Während andere EU-Staaten längst Fakten geschaffen haben, hinkt Deutschland bei der entscheidenden Umsetzung europäischer Vorgaben zur KRITIS-Sicherheit, insbesondere der NIS 2- und CER-Richtlinie, bedenklich hinterher.

Fill the Gap, Sicherheitsberatung

FILL THE GAP – der neue Security Podcast ist da! 🎙

Sicherheit ist komplex – wir helfen Ihnen, den Überblick zu behalten. In FILL THE GAP sprechen wir mit Expertinnen und Experten über aktuelle Herausforderungen, technologische Entwicklungen und reale Bedrohungsszenarien im Bereich der physischen Sicherheit!

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.