{"id":9713,"date":"2023-04-05T11:25:43","date_gmt":"2023-04-05T09:25:43","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9713"},"modified":"2025-11-27T10:34:41","modified_gmt":"2025-11-27T09:34:41","slug":"it-sicherheit-von-collaboration-tools","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheit-von-collaboration-tools\/","title":{"rendered":"IT-Sicherheit von Collaboration Tools: Team-Kommunikation im Visier von Cyberkriminellen"},"content":{"rendered":"<p>Kommunikations-Tools wie Zoom, WebEx oder Microsoft Teams sorgen in Zeiten von Remote Work und Homeoffice f\u00fcr Business Continuity. Im hybriden Arbeiten boomen diese neuen Tools und viele Unternehmen erleben gerade ihre Digitalisierung im Schnelldurchlauf. Doch: Wo Licht ist, ist auch Schatten und die neuen Collaboration Tools haben auch Cyberkriminellen ein neues Tor ins Homeoffice ge\u00f6ffnet. Erfahren Sie heute mehr \u00fcber typische Einfallstore und Sicherheitsrisiken und wie Sie Schwachstellen erkennen und reduzieren k\u00f6nnen.<\/p>\n<h2>Collaboration Tools: Gekommen um zu bleiben<\/h2>\n<p>Die COVID19-Pandemie hat vor allem der Arbeitswelt zahlreiche Ver\u00e4nderungen beschert: In Zeiten des Lockdowns mussten Unternehmen sich etwas einfallen lassen, um die Zusammenarbeit ihrer Besch\u00e4ftigten auch vom Homeoffice aus so gut wie m\u00f6glich aufrecht zu erhalten. So hielt Kollaboration-Software Einzug in viele Heimb\u00fcros, denn sie erleichtert die ortsunabh\u00e4ngige Zusammenarbeit zwischen Mitarbeitenden beinah nahtlos und effizient.<\/p>\n<p>Ein Erfolgsmodell, denn auch in Zukunft werden hybrides Arbeiten und digitale Kollaborationstools eher Standard als Ausnahme bleiben. <a href=\"https:\/\/www.psw-group.de\/blog\/cyberattacken-im-home-office-vermeiden\/7826\">Denn Homeoffice ist gekommen, um zu bleiben<\/a>. Laut einer IDC-Studie wird der Anteil der Mitarbeitenden, die von zu Hause arbeiten, auch nach Corona bei 27 Prozent liegen \u2013 vor der Pandemie waren es 17 Prozent. Offensichtlich haben sowohl F\u00fchrungskr\u00e4fte als auch ihre Teams die Vorz\u00fcge des Homeoffice zu sch\u00e4tzen gelernt und wollen sie in Zukunft nicht mehr missen.<\/p>\n<p>Auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) best\u00e4tigt: Die Pandemie hat die Art, wie Institutionen arbeiten, nachhaltig ver\u00e4ndert.<\/p>\n<h3>Praktisch und Flexibel, Aber&#8230;<\/h3>\n<p>In Sachen IT-Sicherheit bedeutet diese sch\u00f6ne neue Arbeitswelt aber vor allem: Es kommen neue Herausforderungen auf uns zu. Denn die ohnehin kritische Cyber-Bedrohungslage versch\u00e4rft sich durch den Einsatz von Kollaborationstools und Remote Work weiter.<\/p>\n<p>Klar, Kommunikations-Tools sind unheimlich praktisch, wenn es darum geht, Besch\u00e4ftige in ihrer Zusammenarbeit zu unterst\u00fctzen. Der Preis f\u00fcr diese Flexibilit\u00e4t liegt jedoch in der gro\u00dfen Gefahr menschlicher Fehler, da viele Mitarbeitende bew\u00e4hrte Sicherheitsmethoden m\u00f6glicherweise ignorieren, um ihre Arbeit schneller erledigen zu k\u00f6nnen.<\/p>\n<h3>Sicherheitsrisiko: Neue Arbeitsprozesse<\/h3>\n<p>Noch immer m\u00fcssen sich viele Mitarbeitende an die neuen Arbeitsweisen und -prozesse gew\u00f6hnen, die mit Collaboration Tools einhergehen. H\u00e4ufig sind sie unsicher, worauf sie im Zweifel achten m\u00fcssen. Und genau das nutzen Cyberkriminelle schamlos aus. So zeigt beispielsweise der <a href=\"https:\/\/lp.sosafe.de\/hubfs\/SoSafe%20-%20Human%20Risk%20Review%202021%20-%20EN.pdf?__hstc=106398849.74648057c618fdbbafc192352d88ec56.1680686168845.1680686168845.1680686168845.1&amp;__hssc=106398849.1.1680686168846&amp;__hsfp=4171535357\" target=\"_blank\" rel=\"noopener\">SoSafe Human Risk Review 2021<\/a>, das fast jede und jeder Zweite auf Phishing-Mails klickte, deren Betreff sich auf die Einf\u00fchrung neuer Kollaborationstools bezog!<\/p>\n<p>Zum Vergleich: Bei Unternehmen, die schon vor der Corona-Pandemie Kommunikations-Tools einsetze, klickte nur ein Viertel der Empf\u00e4ngerinnen und Empf\u00e4nger. Offensichtlich f\u00fchren neue und ver\u00e4nderte Arbeitsprozesse zu Sicherheitsrisiken.<\/p>\n<h3>Credential Theft Angriffe<\/h3>\n<p>Apropos Phishing, das wohl nie aus der Mode kommen wird. Mit dem verst\u00e4rkten Einsatz von Kollaborationstools haben es Cyberkriminelle auch auf die Anmeldedaten der Nutzenden abgesehen. Sobald die Angreifenden Zugang zu den Login-Daten haben, stehen ihnen Kommunikationskan\u00e4le und sensible Informationen aus dem Unternehmensnetzwerk zur Verf\u00fcgung. Zus\u00e4tzlich k\u00f6nnen sie mithilfe der gestohlenen Identit\u00e4t Nachrichten unter falschem Namen versenden und somit weitere Personen manipulieren.<\/p>\n<h3>Fehlende Schulung: Sicherheitsrisiko f\u00fcr die Integrit\u00e4t von Daten<\/h3>\n<p>Von Heute auf Morgen: Den Wechsel ins Homeoffice vollziehen viele schnell \u2013 zu schnell. Unternehmen, die ihre Mitarbeitenden nicht ausreichend in der sicheren Handhabung von Kommunikations-Plattformen schulen, m\u00fcssen sich der Folge bewusst sein, dass viele Besch\u00e4ftigte wohl nicht einmal auf den Gedanken kommen, Unternehmensdaten k\u00f6nnten gef\u00e4hrdet sein, wenn sie vertrauliche Dateien in Chats und Kan\u00e4len teilen. Sie gehen n\u00e4mlich schlicht und einfach davon aus, dass f\u00fcr den Schutz der Daten andere verantwortlich sind.<\/p>\n<p>Allein bei der Nutzung von Microsoft Teams beispielsweise erscheinen zahlreiche Speicherorte in OneDrive und SharePoint Online, an die Benutzer niemals denken. Aber genau in solchen Speichern besteht ein hohes Risiko f\u00fcr die Integrit\u00e4t der Daten.<\/p>\n<h3>Verhaltensweisen anpassen, Risiken minimieren<\/h3>\n<p>Viele Risiken lassen sich bereits durch die Anpassung von Verhaltensweisen reduzieren.<\/p>\n<p>Werden Sie sich bewusst, dass der Austausch vertraulicher Daten oder Anmeldeinformationen \u00fcber Collaboration-Plattformen ein unmittelbares Risiko von Datenlecks und Compliance-Bu\u00dfgeldern nach sich ziehen kann! Fordern Sie bitte deshalb niemals ihre Kollegen auf, Informationen oder Anmeldedaten \u00fcber Chats oder Teamkonversationen weiterzugeben. Unsicherer Datenaustausch f\u00fchrt dazu, dass sich vertrauliche Daten oder Anmeldeinformationen au\u00dferhalb des sicheren Standorts befinden, wo sie leicht von anderen Mitarbeitern kopiert werden k\u00f6nnen, was dann zu einem Datenleck f\u00fchren kann.<\/p>\n<p>Bedenken Sie auch, dass das Herunterladen vertraulicher Daten von Collaboration-Plattformen auf die eigenen Endger\u00e4te das Risiko von Datenlecks und Compliance-Verst\u00f6\u00dfen erh\u00f6ht. Hindernisse, wie schlechtes Internet, eine langsame VPN-Verbindung und die Notwendigkeit, zu viel Zeit mit der Suche nach dem erforderlichen Dokument im Unternehmensspeicher zu verbringen, k\u00f6nnen so frustrierend sein, dass Besch\u00e4ftigte zu der naheliegendsten Option greifen k\u00f6nnen: N\u00e4mlich Daten auf ihre Ger\u00e4te herunterzuladen, um ihre Arbeit einfacher zu gestalten.<\/p>\n<h3>Sicherheitsl\u00fccken durch technische Ausstattung<\/h3>\n<p>Meist unbeabsichtigt und unbewusst, aber viele Sicherheitsl\u00fccken entstehen auch durch die (fehlerhafte) technische Ausstattung im Homeoffice. Da treffen unzureichend gesch\u00fctzte Endger\u00e4te auf die Nutzung \u00f6ffentlicher oder nicht abgesicherter Netzwerke, Konfigurationsfehler in LAN und WAN, zu schwache Passw\u00f6rter, offene Ports, fehlende Patches, der Verzicht auf VPN aufgrund von Problemen mit dem Meeting-Tool: Bei der Konfiguration eines Netzwerks und der zugeh\u00f6rigen Client-Rechner kann viel falsch gemacht werden! Und schon haben Hacker leichtes Spiel.<\/p>\n<h3>Server mit Anfragen \u00fcberfluten: UDP-Flood Attacke<\/h3>\n<p>Die Experten von Radware, Spezialisten f\u00fcr Cybersicherheits- und Anwendungsbereitstellungsprodukten f\u00fcr physische, Cloud- und softwaredefinierte Rechenzentren, haben noch eine weitere Angriffsform bei Team-Kommunikation entdeckt: Flood-Angriffe \u00fcber UDP. Hier m\u00fcssen wir erst einmal ein wenig ausholen: Videokonferenzsysteme nutzen das Real Time Protocol, das auf dem so genannten User Diagram Protocol (UDP) basiert. Es ist ein verbindungsloses Protokoll und verwendet in IP-Pakete eingebettete Datagramme f\u00fcr die Nachrichten\u00fcbermittlung. Somit muss UDP keine Sitzung zwischen zwei Ger\u00e4ten aufbauen.<\/p>\n<p>Genau hier k\u00f6nnen nun Cyberangriffe ansetzen: Bei einem UDP-Flood-Angriff gehen Angreifende nicht \u00fcber eine eventuelle Schwachstelle vor, sondern missbrauchen das normale Verhalten mit einer hohen Anzahl von UDP-Datagrammen, die sie an zuf\u00e4llige Ports des Zielservers senden und diesen damit \u00fcberlastet. Die Angreifenden \u00fcberschwemmen den Zielserver quasi mit einer Flut von Anfragen \u2013 h\u00e4ufig mit gef\u00e4lschten IP-Adressen. Um solchen Angriffen Herr zu werden braucht es spezielle Tools, die in die DDoS-Engine integriert sind, denn normale DDos-Engines sind nicht auf UDP-Flood-Angriffe spezialisiert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit zur IT-Sicherheit von Collaboration Tools<\/h2>\n<p>Seit Beginn der Corona-Pandemie hat sich in punkto Sicherheit bei Collaboration Tools einiges getan, trotzdem ist blindes Vertrauen in die Kommunikations-Tools nicht ratsam.<\/p>\n<p>Die Erarbeitung dedizierter Sicherheitsrichtlinien, Schulungen f\u00fcr Endbenutzer, um sie \u00fcber die Verhaltensregeln bei der Arbeit mit der Cloud-Collaboration-Plattform zu informieren und die Gew\u00e4hrleistung der Kontrolle, in welchem Ma\u00dfe sich die Mitarbeiter an diese Regeln halten &#8211;<br \/>\n&#8211; zum Beispiel durch Implementierung einer Technologie, mit der Aktivit\u00e4ten und Berechtigungen rund um vertrauliche Daten \u00fcberwacht werden -, k\u00f6nnen einen sicheren Einsatz von Collaboration-Tools erm\u00f6glichen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-von-collaboration-tools%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-von-collaboration-tools%2F&text=IT-Sicherheit%20von%20Collaboration%20Tools%3A%20Team-Kommunikation%20im%20Visier%20von%20Cyberkriminellen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-von-collaboration-tools%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-von-collaboration-tools%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Kommunikations-Tools wie Zoom, WebEx oder Microsoft Teams sorgen in Zeiten von Remote Work und Homeoffice f\u00fcr Business Continuity. Im hybriden Arbeiten boomen diese neuen Tools und viele Unternehmen erleben gerade ihre Digitalisierung im Schnelldurchlauf. Doch: Wo Licht ist, ist auch Schatten und die neuen Collaboration Tools haben auch Cyberkriminellen ein neues Tor ins Homeoffice ge\u00f6ffnet. Erfahren Sie heute mehr \u00fcber typische Einfallstore und Sicherheitsrisiken und wie Sie Schwachstellen erkennen und [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9715,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1091,1093,1092],"class_list":["post-9713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-collaboration-tools","tag-kommunikations-tools","tag-team-kommunikation"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9713"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9713\/revisions"}],"predecessor-version":[{"id":10500,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9713\/revisions\/10500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9715"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}