Logo Concepture

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Im Rahmen unserer Sicherheitsforschung haben wir uns die Verschlüsselung genauer angeschaut: Wie, wann und wo wird verschlüsselt und welche Art von Verbindungen werden aufgebaut? Dabei haben wir hinterfragt, ob die tatsächliche Verschlüsselung den vom Hersteller beworbenen Standards entspricht.

Ergebnis der Analyse

Das Ergebnis hat uns selbst überrascht:

Verschlüsselt werden (bei aktivierter Ende-zu-Ende-Verschlüsselung beider Kommunikationspartner):
✅ Audioanrufe
✅ Videoanrufe
✅ Das Teilen von Bildschirmen

Ohne Ende-zu-Ende-Verschlüsselung übertragen werden (ohne entsprechende Aktivierungsoption):
❌ Dateien
❌ Nachrichten

Signifikante Sicherheitsprobleme auf den Client-Geräten

Die Untersuchung offenbarte signifikante Sicherheitsprobleme auf den Client-Geräten selbst. Es gibt keine Ende-zu-Ende-Verschlüsselung und auch keine Möglichkeit, diese über die Einstellungen zu aktivieren. Dies bedeutet, dass Nachrichten und Dateien unverschlüsselt auf dem Client gespeichert und durch den Hersteller Microsoft eingesehen werden können. Das stellt ein erhebliches Risiko für die Privatsphäre und Sicherheit der Nutzer dar. Wenn Sie einen Blick hinter die Verschlüsselung werfen möchten, lesen Sie unseren sich in der Anlage befindenden umfassenden Forschungsbericht.

Generische Stellungnahme seitens Microsoft

Wir haben Microsoft mit dem Sachverhalt konfrontiert und von einem Sprecher folgendes Statement erhalten: “„Das Feature der Ende-zu-Ende-Verschlüsselung kommt dem Wunsch einiger Kunden entgegen, bei Bedarf einen erhöhten Level an Vertraulichkeit bieten zu können. Diese Vertraulichkeit wird hauptsächlich in der direkten, nicht-persistenten Kommunikation, also bei Video- und Audioübertragungen benötigt, während es für die Übermittlung von Nachrichten oder Dateien bereits etablierte Wege gibt, Vertraulichkeit sicherzustellen. Wie generell in Teams sind diese Nachrichten und Dateien bereits sowohl durch umfangreiche Sicherungsmaßnahmen, als auch durch systemseitige Verschlüsselung vor unbefugtem Lesen geschützt.“

Unsere komplette Analyse zum Download finden Sie hier

Lukas Sökefeld

Cyber Security Consultant
Lukas Sökefeld beschäftigt sich täglich mit den neuesten Entwicklungen Zum Thema KI & Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Sicherheitsberatung

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.