Logo Concepture

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Im Rahmen unserer Sicherheitsforschung haben wir uns die Verschlüsselung genauer angeschaut: Wie, wann und wo wird verschlüsselt und welche Art von Verbindungen werden aufgebaut? Dabei haben wir hinterfragt, ob die tatsächliche Verschlüsselung den vom Hersteller beworbenen Standards entspricht.

Ergebnis der Analyse

Das Ergebnis hat uns selbst überrascht:

Verschlüsselt werden (bei aktivierter Ende-zu-Ende-Verschlüsselung beider Kommunikationspartner):
✅ Audioanrufe
✅ Videoanrufe
✅ Das Teilen von Bildschirmen

Ohne Ende-zu-Ende-Verschlüsselung übertragen werden (ohne entsprechende Aktivierungsoption):
❌ Dateien
❌ Nachrichten

Signifikante Sicherheitsprobleme auf den Client-Geräten

Die Untersuchung offenbarte signifikante Sicherheitsprobleme auf den Client-Geräten selbst. Es gibt keine Ende-zu-Ende-Verschlüsselung und auch keine Möglichkeit, diese über die Einstellungen zu aktivieren. Dies bedeutet, dass Nachrichten und Dateien unverschlüsselt auf dem Client gespeichert und durch den Hersteller Microsoft eingesehen werden können. Das stellt ein erhebliches Risiko für die Privatsphäre und Sicherheit der Nutzer dar. Wenn Sie einen Blick hinter die Verschlüsselung werfen möchten, lesen Sie unseren sich in der Anlage befindenden umfassenden Forschungsbericht.

Generische Stellungnahme seitens Microsoft

Wir haben Microsoft mit dem Sachverhalt konfrontiert und von einem Sprecher folgendes Statement erhalten: “„Das Feature der Ende-zu-Ende-Verschlüsselung kommt dem Wunsch einiger Kunden entgegen, bei Bedarf einen erhöhten Level an Vertraulichkeit bieten zu können. Diese Vertraulichkeit wird hauptsächlich in der direkten, nicht-persistenten Kommunikation, also bei Video- und Audioübertragungen benötigt, während es für die Übermittlung von Nachrichten oder Dateien bereits etablierte Wege gibt, Vertraulichkeit sicherzustellen. Wie generell in Teams sind diese Nachrichten und Dateien bereits sowohl durch umfangreiche Sicherungsmaßnahmen, als auch durch systemseitige Verschlüsselung vor unbefugtem Lesen geschützt.“

Unsere komplette Analyse zum Download finden Sie hier

Lukas Sökefeld

Cyber Security Consultant
Lukas Sökefeld beschäftigt sich täglich mit den neuesten Entwicklungen Zum Thema KI & Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Cybersicherheit

Hackers Paradise, oder warum ein Besuch der Defcon sich immer lohnt

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten meine Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Fill the Gap

FILL THE GAP: Sicherheitszonen, Interventionszeiten und Täterklassen

Sicherheitszonen, Interventionszeiten und Täterklassen - wie hängen diese Themengebiete zusammen? Und was muss beim bilden von Sicherheitszonen beachtet werden?

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.