Der Aufstieg von Collaboration-Tools wie Slack, Microsoft Teams und Zoom hat unsere Arbeitsweise revolutioniert, insbesondere in Remote- und Hybrid-Arbeitsumgebungen. Diese Plattformen ermöglichen eine nahtlose Kommunikation und vereinfachte Dateifreigabe sowie ein optimiertes Projektmanagement. Jedoch lauern dort auch einige Gefahren.
Durch die Integration von Collaboration-Tools in den täglichen Betrieb sind Unternehmen unterschiedlichen Sicherheitsrisiken ausgesetzt.
(Bild: AndSus - stock.adobe.com)
Eine schnelle und effiziente Zusammenarbeit ist für das heutige Geschäftsleben unerlässlich. Allerdings können die Plattformen, die wir für die Kommunikation mit Kollegen, Lieferanten und Kunden nutzen, auch ernsthafte Risiken mit sich bringen. Wenn man sich einige der gängigsten Collaboration-Tools ansieht, so wird deutlich, dass der User auf der Hut sein muss.
Wenn diese nicht geschützt sind oder unsachgemäß verwendet werden, haben Hacker ein leichtes Spiel und erhalten Zugriffe auf die Netzwerke der User. Der beste Schutz besteht darin, sich dieser Risiken bewusst zu sein und die entsprechenden Änderungen und Richtlinien in den jeweiligen Unternehmen anzuwenden. Dazu gehört auch, dass Unternehmen die Bedrohungen durch Insiderrisiken und Datenextraktionen erkennen und verstehen lernen.
Schwachstellen der Tools
Mithilfe der Integration von Collaboration-Tools in den täglichen Betrieb sind Unternehmen unterschiedlichen Sicherheitsrisiken ausgesetzt. Das Verständnis dieser Risiken ist der erste Schritt bei der Entwicklung von Strategien für mehr IT-Security.
Zu diesen Risiken gehören im Wesentlichen Phishing-Angriffe, verschiedene Datenschutzverletzungen, Insider-Bedrohungen, Malware, Ransomware sowie die ungesicherte Integration von Dritten. In der Folge wird eine Auswahl der beliebtesten Plattformen sowie deren möglichen Bedrohungen und Lösungen kurz beschrieben:
Microsoft Teams
Die Plattform ist der chatbasierte Arbeitsbereich in Office 365, der alle Personen, Inhalte und Tools integriert, die ein Team benötigt, um effektiver zu sein. Da es so weit verbreitet ist, ist es für Hacker auch ein gleichsam attraktives Ziel.
Dabei schicken Angreifer Dateien in einen Teams-Chat, die sich letztendlich als Anmeldedaten-Phishing-Köder entpuppen und Microsoft-Mandanten gefährdeten, indem sie sich als technische Support-Einheiten ausgaben.
Auf diese Weise zielen Hacker darauf ab, Anmeldeinfos von einer Zielorganisation zu stehlen, indem sie einen User ansprechen und die Genehmigung von Aufforderungen zur Multifaktor-Authentifizierung (MFA) einholen. Die Angreifer verleiten den Teams-User dazu, seine Genehmigung über die Microsoft Authenticator-App abzugeben.
Mögliche Lösungsansätze: Bestimmung der Höhe des Risikos, das beim Aufbau der Teams-Sicherheit die jeweilige Organisation bereit ist, zu akzeptieren. Sollte Teams beispielsweise auch anonymen Usern offenstehen, oder ausschließlich nur auf interne User beschränkt sein?
Sind Gastzugriffe auf ein Netzwerk erlaubt, kann Teams sehr leicht als ein Angriffsziel genutzt werden. Die Sicherheit lässt sich verbessern, indem Phishing-resistentere Authentifizierungsmethoden wie Nummernabgleich verwendet werden, anstatt nur die automatische Bestätigung der Eingabeaufforderung zuzulassen.
Darüber hinaus sollten Unternehmen Regeln für bedingte Zugriffe erwägen. Die Implementierung erfordert zusätzliche Lizenzen, kann aber sinnvoll sein, da Hacker immer häufiger die Cloud als Ausgangspunkt für Angriffe nutzen.
Dadurch können Microsoft-365-Anmeldungen durch die Verwendung stärkerer Authentifizierungen eingeschränkt und die unterschiedlichen Stärken der integrierten Authentifizierung erhöht werden. Dies beinhaltet beispielsweise eine Multifaktor-Authentifizierung, kennwortlose MFA und Phishing-resistente MFA. Des Weiteren empfiehlt es sich, Team-Interaktionen auf genehmigten Domänen zu beschränken.
Github
Die Software-Sharing-Plattform Github wird sowohl von der breiten Öffentlichkeit als auch von privaten Unternehmen genutzt. Aufgrund ihrer offenen Natur ist sie zu einem Repository für bösartige Inhalte geworden. Die meisten Nutzer besuchen die Plattform, um sauberen Code herunterzuladen, können dabei aber von Hackern getäuscht werden, indem Dateien heruntergeladen werden, die tatsächlich eine bösartige Nutzlast enthalten.
Mögliche Lösungsansätze
Beim Erstellen und Wiederverwenden von Code-Repositorys ist es unbedingt angezeigt, dass der jeweilige Code mit geeigneten Tools überprüft werden muss. Die Entwicklerteams müssen daher in der Lage sein, bösartigen Code zu erkennen. Denn dabei steht viel auf dem Spiel! So kann es unter Umständen Monate oder Jahre dauern, bis die Auswirkungen einer Infektion ans Licht kommen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hacker suchen oft nach Möglichkeiten, sich mit der Absicht in die Lieferkette von Drittanbieter-Tools einzuschleusen, um erst nach einiger Zeit zu entscheiden, einen größeren Angriff zu starten.
Das Risiko, das von der Slack-Plattform ausgeht, ist sein Missbrauch unter der Annahme, dass es sich um einen vertrauenswürdigen und sicheren Ort handelt, obwohl dies häufig nicht der Fall ist. Slack wird häufig dazu verwendet, Anmelde-Daten oder andere vertrauliche Informationen auf unangemessene Weise zu speichern. Wie bei Teams wird die Plattform dann zum Teilen dieser sensiblen Informationen genutzt, ohne Rücksicht auf deren Sicherheit.
Mögliche Lösungsansätze
Mit einer Zwei-Faktor- (2FA) bzw. Multifaktor-Authentifizierung (MFA) lassen sich zusätzliche Sicherheitsebenen hinzufügen. Zudem sollten Domain-Whitelists erwogen werden, um Zugriffe einzuschränken und extern geteilte Kanäle zu überwachen, sowie um festzustellen, wer Zugriffe erhalten darf.
Unternehmen müssen außerdem sicherstellen, dass solche Berechtigungen nicht großzügig vergeben und Zugriffe sowie die Sichtbarkeit von Gast-Usern genau verwaltet werden. Wie bei allen Sharing-Plattformen empfiehlt es sich, Einladungen an Gast-User zu überprüfen und deren Zugriffsrechte zu kontrollieren.
Das Problem mit OAuth
Anwendungen verwenden häufig die Authentifizierungsplattform OAuth, um Anmeldeinformationen freizugeben bzw. auf andere Services zugreifen zu können. OAuth-Berechtigungen sind dauerhaft und können den Usern in einigen Fällen ermöglichen, unbeabsichtigt Anwendungen zu autorisieren, von denen sie nichts wussten. Selbst wenn die Anwendung aufgerufen wurde, die die OAuth-Berechtigung aktiviert hat, kann die Autorisierung möglicherweise nicht vollständig entfernt werden.
Unternehmen sollten daher die Microsoft-365-Postfachberechtigungen überprüfen und sicherstellen, dass die Einstellungen so festgelegt sind, dass Administratoren jeden OAuth-Zugriff autorisieren müssen. Ferner ist zu überprüfen, dass in der jeweiligen Domäne nur die Anwendungen vorhanden sind, denen man auch vertrauen kann. Dafür müssen die Berechtigungen überprüft werden und wann sie zuletzt autorisiert wurden. Es ist zu erwägen, ob zusätzliche Richtlinien hinzuzufügen sind, um die mit diesen Cloud-Anwendungen verbundenen Risiken zu analysieren und entsprechende Benachrichtigungen einzurichten.
Weitere Lösungsansätze
In der Folge sind einige weitere Ansätze skizziert, die sich für eine Verbesserung der Sicherheit von Collaboration-Tools anbieten:
Auf diese Weise lassen sich Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen. Das bedeutet, dass Nachrichten und Dateien verschlüsselt werden, bevor sie das Gerät des Absenders verlassen, und nur vom beabsichtigten Empfänger entschlüsselt werden können.
Updates und Patchmanagement
Um Sicherheitslücken vorzubeugen, ist es wichtig, Collaboration-Tools und zugehörige Software stets auf dem neuesten Stand zu halten. Regelmäßige Updates und Patch-Management schützen vor bekannten Exploits und Schwachstellen. Unternehmen sollten für die zeitnahe Anwendung von Patches und Updates Routinen etablieren.
IT-Security-Schulungen
Die Mitarbeiter müssen über die Bedeutung der Sicherheit bei der Zusammenarbeit aufgeklärt werden. Regelmäßige Sicherheitsschulungen können den Mitarbeitern helfen, Phishing-Versuche zu erkennen, die mit schwachen Passwörtern verbundenen Risiken zu verstehen und Best Practices zum Datenschutz zu befolgen.
Reaktionsplan für Vorfälle
Trotz aller Bemühungen kann es immer noch zu Sicherheitsvorfällen kommen. Um die Auswirkungen von solchen Schäden zu reduzieren, ist ein robuster Reaktionsplan unerlässlich.