+43 (1) 812 32 30-0 office@purple-tec.at
Einführung in den SharePoint Eisberg

Einführung in den SharePoint Eisberg

Hast du schon einmal vom SharePoint Eisberg gehört?

Wenn du Microsoft 365 nutzt, speicherst und teilst du eine große Menge an Inhalten in SharePoint, OneDrive und Teams. Viele Unternehmen gehen davon aus, dass sie die Berechtigungen im Griff haben, sehen dabei jedoch oft nur das, was an der Oberfläche sichtbar ist.

Unterhalb der Wasserlinie wachsen Risiken unbemerkt weiter:

  • Zu großzügig freigegebene Ordner
  • Vererbte Berechtigungen
  • Inaktive Gastbenutzer
  • Versteckte Zugriffspfade

Das Problem: Die meisten Organisationen erkennen das Ausmaß des Risikos erst, wenn es bereits zu einem Datenleck gekommen ist.

Um aufdecken, was sich wirklich in deinen M365 Berechtigungen verbirgt, melde dich gleich für das Webinar von Hornetsecurity an!

Dein Team von Purple-Tec

Cybersecurity Report 2026

Cybersecurity Report 2026

Die Experten von Hornetsecurity haben 72 MILLIARDEN (72.000.000.000) E-Mails in 2025 analysiert und haben ihre Erkenntnisse in einem Webinar zusammengefasst.

Hier Auszüge aus der Webinar Beschreibung:

Leicht zugängliche KI-Tools verändern die Bedrohungslandschaft radikal mit einem Malware-Anstieg von 130,92 % und einer deutlichen Zunahme gezielter Ransomware-Angriffe.

Und die Sprecherin Dr. Yvonne Bernard wird über folgende Themen sprechen:

• Wie KI Cyberangriffe beschleunigt und professionalisiert – von Phishing über Business Email Compromise bis hin zu hochgradig personalisierten Kampagnen.
• Warum Ransomware 2026 wieder massiv an Fahrt aufnimmt und welche Branchen und Unternehmensgrößen besonders im Fokus stehen.
• Welche Trends sich aus sechs Milliarden analysierten E-Mails pro Monat ableiten lassen, inklusive konkreter Beispiele neuer Angriffsmuster.
• Wie CISOs „Resilienz statt Perfektion“ als neuen Verteidigungsstandard etablieren und was das für Ihre Sicherheitsarchitektur, Budgets und Prozesse bedeutet.

Hier ist der Link zum Anmelden

https://www.hornetsecurity.com/de/webinare/cybersecurity-report-2026-webinar/?partnerid=001W7000008P6NQIA0

Wir freuen uns auf euch. :)

Öffentliches Whatsapp Teilnehmerverzeichnis

Öffentliches Whatsapp Teilnehmerverzeichnis

Ein Forschungsteam aus Österreich hat neue Forschungsergebnisse zu WhatsApp veröffentlicht: Das gesamte öffentliche Mitgliederverzeichnis war temporär im Internet abrufbar ohne starke Schutzmechanismen.

Das Forschungsteam konnte dadurch Telefonnummern und öffentlich sichtbare Profildaten herunterladen, darunter auch kryptografische Schlüssel. Insgesamt sind sie auf über 3,5 Milliarden WhatsApp-Konten gestoßen. Gemessen an der Anzahl betroffener Nutzer handelt es sich damit vermutlich um den größten bekannten Datenabfluss dieser Art.

Die Forscher sind keine Unbekannten: Teile des Teams haben sich bereits in der Vergangenheit intensiv mit WhatsApp beschäftigt und unter anderem untersucht, welche Informationen des Diensts trotz Ende-zu-Ende-Verschlüsselung öffentlich sind oder wie sich die Verschlüsselung unter bestimmten Umständen herabstufen lässt.

Ab September 2024 wurden die Schwachstellen mehrfach gemeldet aber passiert ist wenig. Erst als die unkoordinierte Veröffentlichung eines wissenschaftlichen Papers angedroht wurde, ist Bewegung in die Sache gekommen. Aus den frei zugänglichen Daten lassen sich überraschend viele Informationen ziehen, die für einzelne Nutzer sogar gefährlich werden können.

Problematisch sind die Informationen nicht nur für die User, sondern auch für Meta selbst. Die Daten erlauben unter anderem Rückschlüsse darauf, wie viele WhatsApp-Nutzer es pro Land gibt, wie sie sich auf Android und iOS verteilen, wie hoch die Abwanderung ist und wem welche Telefonnummer gehört.

Meta selbst spricht von „Scraping“ und betont, dass die im Rahmen der Studie gesammelten Daten gelöscht worden sind. Es gebe keine Hinweise auf einen Missbrauch durch Dritte, und selbstverständlich seien Nachrichteninhalte weiterhin Ende-zu-Ende-verschlüsselt. Gleichzeitig bedankt sich das Unternehmen bei den Forschern für die Zusammenarbeit im Bug-Bounty-Programm und verweist auf neue Anti-Scraping-Maßnahmen, deren Wirksamkeit durch die Studie bestätigt worden sei.

Besonders aufmerksam sind die Forscher auf Länder, in denen WhatsApp offiziell verboten war bzw. ist geworden. Trotz bestehender Verbote fanden die Forscher Millionen aktiver Konten z.B. im Iran, in Myanmar oder sogar in Nordkorea. Für Nutzer in solchen Regionen kann allein die Zuordnung einer Telefonnummer zu WhatsApp gefährlich werden.

Auch öffentliche Profilinformationen spielen eine große Rolle. Rund ein Drittel der Nutzer hat Angaben im „Info“-Feld hinterlegt, die sehr persönlich sein können: politische Ansichten, Religion oder Hinweise auf Drogenkonsum. Dazu kommen Profilbilder, die bei über der Hälfte aller User öffentlich einsehbar sind. In vielen Fällen lassen sich daraus weitere Informationen

Die technische Grundlage der Abfragen war das WhatsApp Teilnehmerverzeichnis. Dieses muss für WhatsApp User grundsätzlich zugänglich sein, da man wissen muss, wen man über die App erreichen kann. Üblicherweise erfolgt das über den Abgleich des eigenen Adressbuchs. Dass jedoch das gesamte Verzeichnis nahezu unbegrenzt abgefragt werden konnte, ist als Kernproblem identifiziert worden.

Die Forscher haben ihre Ergebnisse unter dem Titel „Hey there You are using WhatsApp Enumerating Three Billion Accounts for Security and Privacy“ veröffentlicht. Für User fällt die konkrete Empfehlung überschaubar aus. Profilfoto und Infofeld sollten kritisch überprüft werden.

Für Meta sind mehrere technische Empfehlungen ausgesprochen worden, darunter strengere Begrenzungen von Serverabfragen, eine stärkere Abschottung von Profilinformationen und eine Vereinheitlichung der Codebasis. Erste Maßnahmen sind bereits umgesetzt worden, etwa bei der Schlüsselwiederverwendung und beim Abruf von Profilbildern.

Unterm Strich zeigt auch diese Untersuchung wieder sehr deutlich: Ende-zu-Ende-Verschlüsselung schützt Inhalte, aber nicht automatisch alle Metadaten. Und genau dort lohnt es sich für User, genauer hinzusehen.

Ransomware Impact Report 2025

Ransomware Impact Report 2025

Der Ransomeware Report 2025 von Hornetsecurity ist endlich da!

Um diesen Report zu generieren, macht das Hornetsecurity Team regelmäßig internationale Umfragen, um die diversen Daten zu sammeln und die Jahre miteinander zu vergleichen.

 

Zum Beispiel werden hier die Anzahl der Angriffe, Zahlungen der Lösegeldforderungen, Art des Angriffes, Arten der Schutzmaßnahmen, etc. miteinander verglichen und noch zusätzlich Informationen & Insights zum ganzen Thema gegeben.

 

Wenn du dir diesen Report anschauen willst, kannst du ihn ganz leicht hier herunterladen:

Ransomware Impact Report 2025

Deine Erkenntnisse und die nächsten Schritte können wir dann gerne in einem kurzem Call besprechen!

Buch dir hier einfach einen Termin. smile

SonicWall Gen 7 Firewalls im Visier

SonicWall Gen 7 Firewalls im Visier

Bitdefender MDR hat in den letzten Wochen einen deutlichen Anstieg bösartiger Aktivitäten gegen SonicWall Gen 7 Firewalls (und neuer) mit aktiviertem SSL-VPN beobachtet. SonicWall selbst hat bestätigt, dass es sich um Angriffe im Zusammenhang mit der Schwachstelle CVE-2024-40766 handelt.

Was ist das Problem?

Die Schwachstelle betrifft ein Improper Access Control in SonicOS Management Access und SSL-VPN. Angreifer können diese Lücke nutzen, um sich unbefugt Zugriff zu verschaffen, Multi-Faktor-Authentifizierung zu umgehen und sich dauerhaft im Netzwerk festzusetzen. In mehreren Fällen wurde bereits Akira Ransomware über kompromittierte Systeme verteilt.

Ein besonders kritischer Faktor: Bei der Migration von Gen 6 auf Gen 7 Firewalls wurden oft lokale Benutzerpasswörter übernommen, aber nicht zurückgesetzt – ein Schritt, den SonicWall ausdrücklich empfohlen hatte. Genau das nutzen die Angreifer aus.

Hier findest du den Originalartikel von Bitdefender. Hier haben sie dir genau beschrieben, wie die Angreifer vorgehen und was für Schritte du jetzt tun musst, um die Schwachstelle zu schließen: https://www.bitdefender.com/en-us/blog/businessinsights/technical-advisory-ransomware-group-targets-sonicwall

 

Dein Team von Purple-Tec

Cyber-Attacke auf Jaguar Land Rover!

Cyber-Attacke auf Jaguar Land Rover!

Cyber-Attacke auf Jaguar Land Rover

 

Jaguar Land Rover (JLR) hat einen IT-Sicherheitsvorfall entdeckt, der sie dazu gezwungen hat, ihre zentralen Systeme herunterzufahren. In mehreren Werken ist es daraufhin zu einem Produktionsstopp gekommen und die Mitarbeiter wurden nach Hause geschickt, da sie nicht arbeiten können. Auch Vertrieb und Einzelhandel sind vorübergehend eingeschränkt.

Bis jetzt gibt es keine Anzeichen, dass Kundendaten gestohlen wurden, aber der Produktionsstopp kann zu hohen Verlusten für JLR und seine Lieferanten führen.

Die Hackerorganisation „Scattered Lapsus$ Hunters“, bestehend aus Mitgliedern der Hackgruppen Scattered Spider, Lapsus$ und Shiny Hunter, hat sich inzwischen zu dem Angriff auf Telegram bekannt gegeben. Die genauen Details und technische Hintergründe werden noch untersucht.

Hier wird wieder gezeigt, wie wichtig es ist, eine klare Netzwerksegmentierung, einen Notfallplan und eine starke Endpoint-Protection zu haben, da sich Cyber-Attacken eben das gesamte Unternehmen zum Stillstand bringen können.

Dein Team von Purple-Tec

    Security Awareness Workshop am 19.03.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 30.04.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 28.05.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 28.05.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1