{"id":10173,"date":"2023-02-04T13:08:34","date_gmt":"2023-02-04T11:08:34","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=10173"},"modified":"2026-04-18T22:20:37","modified_gmt":"2026-04-18T21:20:37","slug":"sicherer-cloudspeicher-3-gruende-warum-du-dropbox-onedrive-google-drive-co-selbst-verschluesseln-solltest","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/sicherer-cloudspeicher-3-gruende-warum-du-dropbox-onedrive-google-drive-co-selbst-verschluesseln-solltest\/","title":{"rendered":"Sicherer Cloudspeicher: 3 Gr\u00fcnde, warum du Dropbox, OneDrive, Google Drive &#038; co. selbst verschl\u00fcsseln solltest"},"content":{"rendered":"<p>Cloudspeicherdienste wie Dropbox, OneDrive, Google Drive oder auch iCloud sind \u00fcber die Jahre im Alltag vieler Menschen angekommen. Doch sie bergen auch verschiedene Risiken, wie einige bereits durchaus schmerzvoll feststellen mussten. Dieser Beitrag zeigt sie auf. W\u00e4hrend der Betrieb einer eigenen Cloud einige der Probleme l\u00f6sen oder zumindest deutlich reduzieren kann, gibt es auch Alternativen. Ein Kompromiss kann in der selbst durchgef\u00fchrten Verschl\u00fcsselung bestehen, sodass beim Einsatz sicherer Technologie der Anbieter gar keinen Zugriff auf die gespeicherten Daten bekommt.<\/p>\n<h2 class=\"wp-block-heading\">Werden meine Daten durch die Anbieter von Cloudspeicher nicht gesch\u00fctzt?<\/h2>\n<p>Standardm\u00e4\u00dfig wird nur die \u00dcbertragung bis zu den Servern des Cloudanbieters gesch\u00fctzt (<em>Transportverschl\u00fcsselung<\/em>). Auf den Servern selbst liegen die Daten meist entweder ungesch\u00fctzt oder mit einer wenig wirksamen serverseitigen Verschl\u00fcsslung. Sie ist vergleichbar mit einer abgeschlossenen Haust\u00fcre, deren Schl\u00fcssel unter die Fu\u00dfmatte gelegt wird. In beiden F\u00e4llen kann der Anbieter auf s\u00e4mtliche Daten zugreifen. Dies gilt auch f\u00fcr z.B. die Massen\u00fcberwachung durch Geheimdienste und Kriminelle, die sich unbefugt Zugang verschaffen.<\/p>\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung-1024x576.jpg\" alt=\"\" class=\"wp-image-10187\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung-1024x576.jpg 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung-300x169.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung-768x432.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung-1536x864.jpg 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/transportverschluesselung.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<p>Abhilfe schafft nur eine Ende-zu-Ende-Verschl\u00fcsselung, bei der die Daten vor dem Hochladen in die Cloud durch Verschl\u00fcsselung gesch\u00fctzt werden. Das daf\u00fcr verwendete Passwort kennt nur der Nutzer. Dies machen jedoch nur wenige Anbieter automatisch, wie etwa &#8222;Mega&#8220;. <a href=\"https:\/\/t3n.de\/news\/mega-cloud-speicher-nicht-sicher-1481436\/\" target=\"_blank\" rel=\"nofollow\">Doch dort wurden immer wieder Fehler und Sicherheitsm\u00e4ngel festgestellt<\/a>, und zwar <a href=\"https:\/\/www.heise.de\/security\/meldung\/Megas-erster-Krypto-Fauxpas-1790137.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/security\/meldung\/Megas-erster-Krypto-Fauxpas-1790137.html\" target=\"_blank\" rel=\"nofollow\">von Anfang an<\/a>. Selbst der ehemalige Gr\u00fcnder r\u00e4t mittlerweile davon ab, nachdem das Unternehmen verkauft wurde. Gewisse Risiken bestehen bei solchen eingebauten Verschl\u00fcsselungen immer &#8211; sie k\u00f6nnen nur eingesetzt werden, wenn man dem Anbieter zu 100% vertraut. Das nicht zu m\u00fcssen, ist aber ja einer der Hauptgr\u00fcnde f\u00fcr Verschl\u00fcsselung.<\/p>\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"475\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee-1024x475.jpg\" alt=\"\" class=\"wp-image-10188\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee-1024x475.jpg 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee-300x139.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee-768x357.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee-1536x713.jpg 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/01\/e2ee.jpg 1872w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<h2 class=\"wp-block-heading\">1. Kontosperren und Datenweitergabe durch Automatisierte Durchleuchtungen<\/h2>\n<p>Die EU m\u00f6chte mit der Chatkontrolle alle Anbieter dazu verpflichten, doch <a href=\"https:\/\/netzpolitik.org\/2022\/chatkontrolle-was-unternehmen-schon-freiwillig-tun\/\" data-type=\"URL\" data-id=\"https:\/\/netzpolitik.org\/2022\/chatkontrolle-was-unternehmen-schon-freiwillig-tun\/\" target=\"_blank\" rel=\"nofollow\">nahezu alle gro\u00dfen Cloudanbieter tun dies bereits auf freiwilliger Basis<\/a>. Inklusive aller Kollateralsch\u00e4den: So erh\u00e4lt die Schweizer Bundespolizei z.B. Jahr f\u00fcr Jahr tausende Bilder aus privaten Cloudkonten &#8211; 90% davon sind nicht illegal. In Deutschland f\u00fchrt sogar nur <a href=\"https:\/\/www.landtag.nrw.de\/portal\/WWW\/dokumentenarchiv\/Dokument\/MMST17-4176.pdf\" data-type=\"URL\" data-id=\"https:\/\/www.landtag.nrw.de\/portal\/WWW\/dokumentenarchiv\/Dokument\/MMST17-4176.pdf\" target=\"_blank\" rel=\"nofollow\">ein einstelliger Prozentbereich der Meldungen zu tats\u00e4chlich strafrelevanten Ermittlungen<\/a> (Seite 4), obwohl die Datenmenge zunehmend ansteigt. Es geht also \u00fcberhaupt nicht darum, ob man tats\u00e4chlich etwas zu Verbergen habe &#8211; das wird automatisiert ermittelt und das sehr oft falsch, sodass weit mehr Unschuldige als Schuldige Betroffen sind. Private Daten m\u00f6chte man wohl kaum Fremden zug\u00e4nglich machen, auch nicht <a href=\"https:\/\/www.faz.net\/aktuell\/feuilleton\/neues-snowden-interview-die-nacktbilder-der-nsa-13052936.html\" data-type=\"URL\" data-id=\"https:\/\/www.faz.net\/aktuell\/feuilleton\/neues-snowden-interview-die-nacktbilder-der-nsa-13052936.html\" target=\"_blank\" rel=\"nofollow\">Geheimdienstmitarbeitern, die diese &#8222;erbeuteten&#8220; Bilder weitergeben und tauschen<\/a>. Auch aus Reihen der Polizei wird <a href=\"https:\/\/www.rbb24.de\/panorama\/beitrag\/2022\/03\/berlin-polizei-rechtswidrige-datenabfrage-informationssystem-privates-umfeld.html\" data-type=\"URL\" data-id=\"https:\/\/www.rbb24.de\/panorama\/beitrag\/2022\/03\/berlin-polizei-rechtswidrige-datenabfrage-informationssystem-privates-umfeld.html\" target=\"_blank\" rel=\"nofollow\">in F\u00e4llen wie beispielsweise diesem<\/a> immer wieder klar, dass auch Beamte dort Ihre Befugnisse immer wieder missbrauchen. Ausf\u00fchrlicher und mit weiteren Beispielen habe ich die Problematik <a href=\"https:\/\/u-labs.de\/portal\/eu-chatkontrolle-bald-ueberall-bei-whatsapp-co-mitlesen-wie-gefaehrlich-ist-das-geplante-gesetz-zur-massenueberwachung\/\" data-type=\"URL\" data-id=\"https:\/\/u-labs.de\/portal\/eu-chatkontrolle-bald-ueberall-bei-whatsapp-co-mitlesen-wie-gefaehrlich-ist-das-geplante-gesetz-zur-massenueberwachung\/\">in diesem Beitrag zur geplanten Chatkontrolle ausgef\u00fchrt<\/a>, die diese Probleme noch weiter versch\u00e4rfen w\u00fcrde.<\/p>\n<h3 class=\"wp-block-heading\">Die digitale Identit\u00e4t wegen einem (legalen) Bild verloren?<\/h3>\n<p><a href=\"https:\/\/www.borncity.com\/blog\/2022\/08\/22\/google-kontensperre-und-polizeieinsatz-wegen-baby-foto-fr-den-arzt\/\" data-type=\"URL\" data-id=\"https:\/\/www.borncity.com\/blog\/2022\/08\/22\/google-kontensperre-und-polizeieinsatz-wegen-baby-foto-fr-den-arzt\/\" target=\"_blank\" rel=\"nofollow\">Es gerieten auch schon Eltern ins Visier<\/a>, nachdem w\u00e4hrend der Pandemie ein Vater auf \u00e4rztlichen Rat hin Erkrankungen seines Babys dokumentiert und diese nach einem automatischen Hochladen von der Google Cloud als Kinderpornografie erkannt wurden. Selbst nachdem die Polizei die Anzeige abwies, <a href=\"https:\/\/www.techspot.com\/news\/95729-google-refuses-reinstate-account-man-after-flagged-medical.html\" data-type=\"URL\" data-id=\"https:\/\/www.techspot.com\/news\/95729-google-refuses-reinstate-account-man-after-flagged-medical.html\" target=\"_blank\" rel=\"nofollow\">weigerte sich Google, das gesperrte Konto wiederherzustellen<\/a>. Mit gravierenden Folgen f\u00fcr den Vater, der seit Jahren dort unz\u00e4hlige Erinnerungen und andere Daten gespeichert hatte, die nun ohne Vorwarnung unwiederbringlich verloren sind.<\/p>\n<p>Zu all diesen F\u00e4llen gibt es bereits dutzende Beispiele. Oft absurde wie der Fall eines Google-Nutzers, <a href=\"https:\/\/t3n.de\/news\/zahl-1-urheberrechtsverletzung-bei-google-drive-1446049\/\" data-type=\"URL\" data-id=\"https:\/\/t3n.de\/news\/zahl-1-urheberrechtsverletzung-bei-google-drive-1446049\/\" target=\"_blank\" rel=\"nofollow\">dem eine Datei mit der Zahl &#8222;1&#8220; als Inhalt gel\u00f6scht wurde<\/a>, weil sie angeblich eine Urheberrechtsverletzung darstellen soll.<\/p>\n<h3 class=\"wp-block-heading\">Das Problem betrifft nahezu allen amerikanischen Clouddienste<\/h3>\n<p>Es finden sich auch zahlreiche F\u00e4lle von anderen Anbietern. Der erste zu OneDrive wurde 2015 bekannt: <a href=\"https:\/\/www.lawblog.de\/archives\/2015\/01\/12\/eine-datei\/\" data-type=\"URL\" data-id=\"https:\/\/www.lawblog.de\/archives\/2015\/01\/12\/eine-datei\/\" target=\"_blank\" rel=\"nofollow\">Ein Nutzer l\u00e4dt tausende Bilder in Microsofts Clouddienst, darunter auch Pornografie<\/a>. Microsoft durchleuchtet diese Dateien automatisch und entdeckte ein einziges verd\u00e4chtiges. Dies f\u00fchrte zu einer Hausdurchsuchung, bei der alle elektronischen Ger\u00e4te des Betroffenen beschlagnahmt wurden. <\/p>\n<p>Solche Beispiele h\u00e4uften sich &#8211; <a href=\"https:\/\/www.drwindows.de\/news\/fotosammlung-auf-onedrive-erst-kam-die-kontosperre-dann-der-staatsanwalt\" data-type=\"URL\" data-id=\"https:\/\/www.drwindows.de\/news\/fotosammlung-auf-onedrive-erst-kam-die-kontosperre-dann-der-staatsanwalt\" target=\"_blank\" rel=\"nofollow\">alleine bei <em>DrWindows<\/em> meldeten sich schon weit \u00fcber hundert Menschen, denen das komplette Microsoft-Konto gesperrt wurde<\/a>. Gr\u00fcnde gibt das Unternehmen keine an, auch nicht auf Nachfrage. In einem Fall stellte sich beispielsweise heraus, dass auf einem Bild ein Kleinkind aus der Familie nackt zu sehen war. Wohlgemerkt nicht innerhalb einer Sammlung von kinderpornografischem Material, sondern unter einer gr\u00f6\u00dferen Menge v\u00f6llig unverf\u00e4nglicher Bilder.<\/p>\n<h3 class=\"wp-block-heading\">Verheerende Konsequenzen m\u00f6glich<\/h3>\n<p>Neben dem Ermittlungsverfahren und einer m\u00f6glichen Hausdurchsuchung, was nicht selten eine enorme psychische Belastung darstellt, k\u00f6nnen die Folgen noch weitreichender sein, als man auf den ersten Blick erahnen mag: Sowohl Microsoft als auch Google beispielsweise bieten zahlreiche Clouddienste auf dem gleichen Konto an. Beispielsweise E-Mails, Dateien, Spiele und vieles mehr. Microsoft-Nutzer verwenden ihr Konto teils sogar f\u00fcr die Anmeldung am PC\/Laptop. Nach einer Sperre ist das nicht mehr m\u00f6glich und die gespeicherten Inhalte sind oft unwiederbringlich verloren. Neben Erinnerungswerten kann das ein hoher finanzieller Schaden werden. Alleine die gekauften XBox-Spiele eines Betroffenen hatten einen Wert von \u00fcber 1.000 Euro. <a href=\"https:\/\/www.heise.de\/hintergrund\/Automatisierte-Scans-Microsoft-sperrt-Kunden-unangekuendigt-fuer-immer-aus-7324608.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/hintergrund\/Automatisierte-Scans-Microsoft-sperrt-Kunden-unangekuendigt-fuer-immer-aus-7324608.html\" target=\"_blank\" rel=\"nofollow\">Einzig wer juristisch dagegen vorgeht, hat eine Chance, sein Konto oder wenigstens die Daten wiederzubekommen<\/a> &#8211; mit entsprechendem Aufwand und den n\u00f6tigen Kosten. Microsoft treibt die Verfahren bis vor den BGH, wodurch sie 3 &#8211; 7 Jahre dauern k\u00f6nnen. Es kommt also drauf an, <a href=\"https:\/\/www.borncity.com\/blog\/2022\/11\/17\/microsoft-der-auto-scan-und-die-gesperrten-microsoft-konten-2022\/\" data-type=\"URL\" data-id=\"https:\/\/www.borncity.com\/blog\/2022\/11\/17\/microsoft-der-auto-scan-und-die-gesperrten-microsoft-konten-2022\/\" target=\"_blank\" rel=\"nofollow\">ob jemand der Recht hat, in solchen F\u00e4llen auch Recht bekommt<\/a>.<\/p>\n<p>Vor allem Microsoft ist hier besonders bedenklich, da es Windows-Nutzer zunehmend in die Cloud dr\u00e4ngt. <a href=\"https:\/\/www.pcwelt.de\/article\/1202172\/windows-11-microsoft-konto-zwang-wird-verschaerft.html\" data-type=\"URL\" data-id=\"https:\/\/www.pcwelt.de\/article\/1202172\/windows-11-microsoft-konto-zwang-wird-verschaerft.html\" target=\"_blank\" rel=\"nofollow\">Bei Windows 11 ist mittlerweile selbst in der Pro-Version offiziell kein lokales Konto mehr m\u00f6glich<\/a>. Das Speichern in den Office-Programmen des Konzernes f\u00fchrt mittlerweile standardm\u00e4\u00dfig in die Cloud. Diese Beispiele zeigen, wie die Grenzen zwischen lokal und Cloud zunehmend verschwimmen. Ob dem durchschnittlichen Benutzer alle Konsequenzen bewusst sind, die mit der Anmeldung eines Microsoft-Kontos an seinem PC\/Laptop einher gehen?<\/p>\n<p>Zumal <a href=\"https:\/\/www.drwindows.de\/news\/konto-sperrfalle-onedrive-vorsicht-vor-dem-upload-privater-fotos\" data-type=\"URL\" data-id=\"https:\/\/www.drwindows.de\/news\/konto-sperrfalle-onedrive-vorsicht-vor-dem-upload-privater-fotos\" target=\"_blank\" rel=\"nofollow\">&#8222;unangemessene Inhalte&#8220; laut Nutzungsbedingungen verboten sind<\/a>. Was genau man darunter versteht, bleibt Microsofts Interpretation \u00fcberlassen. Es werden nur Beispiele wie Nacktdarstellungen und Pornografie genannt, bereits anst\u00f6\u00dfige Sprache kann darunter fallen. <\/p>\n<h2 class=\"wp-block-heading\">2. Schutz gegen unverh\u00e4ltnism\u00e4\u00dfige Massen\u00fcberwachung<\/h2>\n<p>Es gibt noch eine weitere Partei, die gerne Zugriff auf die unverschl\u00fcsselten Daten haben m\u00f6chte &#8211; n\u00e4mlich Regierungen und Beh\u00f6rden wie z.B. Geheimdienste. Dies betrifft vor allem Anbieter aus den USA, da sie als sogenannte <em>unsichere Drittstaaten<\/em> gelten: Aufgrund der seit sp\u00e4testens 2013 bestens belegten anlasslosen Massen\u00fcberwachung durch NSA &amp; co. sind die Daten unverh\u00e4ltnism\u00e4\u00dfig gef\u00e4hrdet. Mehrere Abkommen wurden daher bereits vom Europ\u00e4ischen Gerichtshof f\u00fcr rechtswidrig erkl\u00e4rt. <a href=\"https:\/\/www.heise.de\/news\/EuGH-kippt-EU-US-Datenschutzvereinbarung-Privacy-Shield-4845204.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/EuGH-kippt-EU-US-Datenschutzvereinbarung-Privacy-Shield-4845204.html\" target=\"_blank\" rel=\"nofollow\">Zuletzt &#8222;Safe Habor&#8220; im Jahre 2020<\/a>, welches dem ebenfalls gekippten &#8222;Privacy Shield&#8220; Vorg\u00e4nger \u00e4hnelte.<\/p>\n<p>Vor allem Microsoft 365 (ehemals Office 365) ist als Komplettpaket in der Cloud seit Jahren im Gespr\u00e4ch. Das aktuelle Fazit: <a href=\"https:\/\/www.heise.de\/news\/Datenschutzkonferenz-Microsoft-365-ist-und-bleibt-datenschutzwidrig-7352065.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/Datenschutzkonferenz-Microsoft-365-ist-und-bleibt-datenschutzwidrig-7352065.html\" target=\"_blank\" rel=\"nofollow\">Microsoft 365 ist und bleibt datenschutzwidrig<\/a>. Dies wurde<a href=\"https:\/\/www.heise.de\/news\/Datenschutzbeauftragte-versagen-Microsofts-Clouddiensten-Rechtskonformitaet-7392338.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/Datenschutzbeauftragte-versagen-Microsofts-Clouddiensten-Rechtskonformitaet-7392338.html\" target=\"_blank\" rel=\"nofollow\"> im Dezember abermals best\u00e4tigt<\/a>, wie schon <a href=\"https:\/\/www.kuketz-blog.de\/datenschutz-studien-analysen-und-einschaetzungen-zu-microsoft-produkten\/\" data-type=\"URL\" data-id=\"https:\/\/www.kuketz-blog.de\/datenschutz-studien-analysen-und-einschaetzungen-zu-microsoft-produkten\/\" target=\"_blank\" rel=\"nofollow\">dutzende Analysen zuvor<\/a>. Trotz zahlreicher intensiver Gespr\u00e4che (<a href=\"https:\/\/www.heise.de\/news\/Datenschutzergaenzung-Microsoft-setzt-EU-Datengrenze-um-7447136.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/Datenschutzergaenzung-Microsoft-setzt-EU-Datengrenze-um-7447136.html\" target=\"_blank\" rel=\"nofollow\">14 mehrst\u00fcndige Konferenzen<\/a>) hat sich Microsoft geweigert, genauer zu beschreiben, welche Datenverarbeitungen sie durchf\u00fchren. Daher steht der Verdacht im Raum, dass diese nicht legal sind. Zwar behauptet der Softwarekonzern das Gegenteil, jedoch ohne konkrete Belege. Wer diese Dienste ohne Schutzma\u00dfnahmen wie Ende-zu-Ende-Verschl\u00fcsselung verwendet, gef\u00e4hrdet seine Daten und bewegt sich in einem rechtlich fragw\u00fcrdigen Bereich. <a href=\"https:\/\/www.ihk.de\/stuttgart\/fuer-unternehmen\/recht-und-steuern\/datenschutzrecht\/datenuebermittlung-usa-4852420\" target=\"_blank\" rel=\"nofollow\">Letzteres ist sp\u00e4testens dann relevant, wenn auch die Daten anderer betroffen sind<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">3. Was passiert bei einem erfolgreichen Angriff?<\/h2>\n<p>Gelingt es einem Angreifer, in die Systeme des Cloudanbieters einzubrechen, hat er Vollzugriff auf die Daten der Nutzer &#8211; eben so wie der Anbieter. Dieser kann Bilder, Videos, Dokumente und andere Inhalte einsehen, m\u00f6glicherweise sogar manipulieren oder den Betroffenen damit erpressen. Das ist keineswegs ein fiktives Szenario, es gab bereits mehrere erfolgreiche Angriffe. Vor allem mit Ransomware, die den Cloudanbieter mit den Daten seiner Kunden erpresst. <\/p>\n<p><a href=\"https:\/\/www.zdnet.de\/88398403\/nach-ransomware-angriff-kronos-bestaetigt-kompromittierung-von-kundendaten\/\" target=\"_blank\" rel=\"nofollow\">2021 traf es Kronos private Cloud, eine Plattform zur Personalverwaltung<\/a>. Sagt euch nichts? <a href=\"https:\/\/www.swisscybersecurity.net\/cybersecurity\/2022-02-08\/cyberkriminelle-stehlen-daten-von-puma-mitarbeitenden\" target=\"_blank\" rel=\"nofollow\">Dieser Anbieter wurde unter anderem vom Milliardenschweren Sportartikelhersteller Puma genutzt<\/a>. Die Angreifer konnten private Daten von fast der H\u00e4lfte der Mitarbeiter stehlen. <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/sicherheitsluecke-microsoft-warnt-azure-kunden-vor-weiterem-moeglichem-datenleck\/27595970.html?ticket=ST-4853619-exPGamFKTOHqqq2ICfkX-ap3\" target=\"_blank\" rel=\"nofollow\">Microsofts Clouddienst Azure wies alleine 2021 mehrere Schwachstellen auf<\/a>. Sie erlaubten unbefugten Zugriff auf Kundendaten, teils war sogar Manipulation m\u00f6glich. <a href=\"https:\/\/www.golem.de\/news\/datenschutz-datenleck-bei-microsoft-2210-169102.html\" target=\"_blank\" rel=\"nofollow\">Auch 2022 sch\u00fctzte der Konzern die Daten seiner Kunden unzureichend<\/a>.<\/p>\n<p>Ebenfalls 2021 musste der US-Ableger von Mercedes Benz dar\u00fcber informieren, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mercedes-benz-data-breach-exposes-ssns-credit-card-numbers\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mercedes-benz-data-breach-exposes-ssns-credit-card-numbers\/\" target=\"_blank\" rel=\"nofollow\">dass 1,6 Millionen Daten von Kunden und Interessenten die zwischen 2014 und 2017 erhoben wurden, aufgrund eines unsicheren Clouddienstes \u00f6ffentlich zugreifbar waren<\/a>. Darunter befanden sich sensible Daten wie etwa zur Kreditw\u00fcrdigkeit, Telefonnummer und teils auch Sozialversicherungsnummern sowie Kreditkarteninformationen.<\/p>\n<p><a href=\"https:\/\/www.heise.de\/news\/Beim-Cloud-Anbieter-Rackspace-hat-die-Play-Ransomware-zugeschlagen-7450344.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/Beim-Cloud-Anbieter-Rackspace-hat-die-Play-Ransomware-zugeschlagen-7450344.html\" target=\"_blank\" rel=\"nofollow\">Der Cloud-Anbieter Rackspace informierte Ende 2022 \u00fcber einen erfolgreichen Angriff<\/a>, der etwa 30.000 Kunden betraf. Kompromittiert wurden Exchange-Server. Die Ursache war eine Mischung aus Sicherheitsl\u00fccken, die Microsoft z\u00f6gerlich und zudem fehlerhaft korrigiert hatte. Rackspace hatte diese zudem zu sp\u00e4t eingespielt bzw. gar nicht, wodurch der Angriff erm\u00f6glicht wurde.<\/p>\n<p>Dies ist nur ein Auszug, es gibt noch zahlreiche weitere F\u00e4lle. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kansas-msp-shuts-down-cloud-services-to-fend-off-cyberattack\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kansas-msp-shuts-down-cloud-services-to-fend-off-cyberattack\/\" target=\"_blank\" rel=\"nofollow\">Teils mussten Cloudanbieter sogar ihren Dienst komplett einstellen<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">Fazit: Selbst durchgef\u00fchrte Ende-zu-Ende-Verschl\u00fcsselung sch\u00fctzt Daten in der Cloud<\/h2>\n<p>Bereits jetzt sind Daten auf Cloudspeichern einer ganzen Reihe an Risiken ausgesetzt. Alle drei werden bereits ausgenutzt &#8211; Tendenz voraussichtlich steigend. Konzerne wie Microsoft geben sich gelassen, <a href=\"https:\/\/www.heise.de\/meinung\/Microsoft-365-Auf-eigene-Gefahr-7392324.html\" target=\"_blank\" rel=\"nofollow\">schlie\u00dflich haften im Zweifel die Nutzer bzw. Kunden<\/a>. Bei Ransomware wird teils sogar prognostiziert, <a href=\"https:\/\/www.netzwoche.ch\/news\/2021-03-10\/die-cloud-ist-das-neue-hauptziel-von-ransomware\" data-type=\"URL\" data-id=\"https:\/\/www.netzwoche.ch\/news\/2021-03-10\/die-cloud-ist-das-neue-hauptziel-von-ransomware\" target=\"_blank\" rel=\"nofollow\">dass sich diese Schadsoftware zuk\u00fcnftig gezielt auf Clouddienste fokussiert<\/a>.<\/p>\n<p>Diese Gefahren kann man deutlich reduzieren, in dem die Dateien vor dem Hochladen Ende-zu-Ende-Verschl\u00fcsselt werden. Am besten sind quelloffene L\u00f6sungen wie Cryptomator geeignet: Sie verschl\u00fcsseln einzelne Dateien und bleiben damit vergleichsweise flexibel. Eine \u00dcberpr\u00fcfung ist jederzeit m\u00f6glich. Der einzige Nachteil solcher L\u00f6sungen besteht darin, dass bestimmte Komfortfunktionen der Clouddienste nur noch eingeschr\u00e4nkt oder gar nicht mehr zur Verf\u00fcgung stehen. Beispielsweise kann \u00fcber den Clouddienst nicht mehr gesucht werden. Dies l\u00e4sst sich aber an anderer Stelle durchf\u00fchren, etwa durch die Suche am Ger\u00e4t selbst, nachdem der Tresor entsperrt wurde.<\/p>\n<p>Wichtig ist, erprobte und am besten auditierte Software zu nutzen. Denn der Schutz steht und f\u00e4llt mit der Qualit\u00e4t der Verschl\u00fcsselung. Ist diese unsicher oder enth\u00e4lt Fehler, k\u00f6nnen Dritte m\u00f6glicherweise darauf zugreifen. Noch besser ist es daher, nach M\u00f6glichkeit eine eigene Cloud zu betreiben. Oder falls dies nicht in Frage kommt, zumindest einen lokalen Anbieter innerhalb der EU zu nutzen, der strengeren Gesetzen unterworfen ist, als in unsicheren Drittstaaten wie den USA.<\/p>\n<h3 class=\"wp-block-heading\"> <\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Cloudspeicherdienste wie Dropbox, OneDrive, Google Drive oder auch iCloud sind \u00fcber die Jahre im Alltag vieler Menschen angekommen. Doch sie bergen auch verschiedene Risiken, wie einige bereits durchaus schmerzvoll feststellen mussten. Dieser Beitrag zeigt sie auf. W\u00e4hrend der Betrieb einer eigenen Cloud einige der Probleme l\u00f6sen oder zumindest deutlich reduzieren kann, gibt es auch Alternativen. &#8230;<\/p>\n","protected":false},"author":5,"featured_media":10190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1116,85],"tags":[488],"class_list":["post-10173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-un-souveraenitaet","category-sicherheit","tag-cloud"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=10173"}],"version-history":[{"count":11,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10173\/revisions"}],"predecessor-version":[{"id":10189,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10173\/revisions\/10189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/10190"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=10173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=10173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=10173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}