+43 (1) 812 32 30-0 office@purple-tec.at
Cybersecurity on Ice

Cybersecurity on Ice

Unser Cybersecurity Event in der Eishockey Arena!

Am 03.10. hat unser Business Event in der Steffl Arena stattgefunden und natürlich war wieder alles, was das IT-Herz höherschlagen lässt, dabei: spannende Vorträge, viele Aha-Momente, gute Gespräche und als Abschluss sogar noch ein Eishockey-Action live im Stadion!

Was hat sich bei uns Purple´s getan?

Los ging’s mit einem kurzen Update: Was gibt’s Neues bei uns & was haben wir zukünftig geplant. Natürlich haben wir auch die wichtigsten Housekeeping-Regeln und die geplante Agenda durchbesprochen.

Reality-Check: Live-Hacking mit Marco di Filippo

Dann kam schon das Highlight des Tages: Marco di Filippo hat uns in einer Live-Hacking Session, mit einem „Opfer“ unserer Wahl, eindrucksvoll gezeigt, wie schnell und einfach man Opfer eines Cyberangriffs werden kann.
Mit seiner Mischung aus Humor, Technik-Know-how führte er uns live durch reale Angriffsszenarien.
Wer bisher dachte, „Sommer2025!“, sei ein sicheres Passwort, hat spätestens jetzt verstanden, dass Cybersecurity kein nice-to-have ist, sondern überlebenswichtig (und, dass er sein Passwort ändern sollte). wink

Deep Dive, Backup & Awareness

Nach einer kurzen Stärkung mit Kaffee und Snacks ging’s weiter mit spannenden Insights von Bitdefender, Synology und Hornetsecurity.
Von der nächsten Generation der Endpoint-Security über modernes Backup bis hin zur Security Awareness im Unternehmen – unsere Partner zeigten, wie IT-Sicherheit heute gedacht wird: ganzheitlich, smart und praxisnah.

Eishockey, Fotos & Feierabend

Zum Abschluss wurde’s sportlich: Beim Eishockeyspiel der Vienna Capitals konnten alle den Tag entspannt ausklingen lassen.
Dazu gab’s gutes Essen, kühle Getränke, nette Gespräche und am Fotopoint konnte man noch ein nettes Bild zur Erinnerung machen.

Ein riesiges Dankeschön an alle Teilnehmer, Speaker und Partner, ihr habt das Event zu etwas ganz Besonderem gemacht!
Wir freuen uns schon jetzt auf das nächste Mal – mit neuen Themen, neuen Insights und hoffentlich wieder so viel Energie, Begeisterung und Teamspirit wie dieses Mal!

Euer Team von Purple-Tec!

 

P.S.

Hier sind noch ein paar Bilder von der Veranstaltung: smile

Was macht Microsoft mit deinen Daten?

Was macht Microsoft mit deinen Daten?

Microsoft-Cloud: Datenhoheit bleibt ein ungelöstes Problem

Die Versprechen von Microsoft klingen überzeugend: Daten sollen in der Region gespeichert werden, die Kunden selbst wählen können. So soll Vertrauen geschaffen werden, dass sensible Informationen nicht unkontrolliert über den Globus wandern. Doch aktuelle Enthüllungen zeigen erneut: Die Realität sieht anders aus.

Globale Zugriffe trotz regionaler Speicherung

Das Thema ist wegen einem Fall aus Schottland aufgegriffen worden. Dort kam ans Licht, dass Polizeidaten, die eigentlich nur im Vereinigten Königreich verarbeitet werden sollten, aus über 100 Ländern weltweit abrufbar waren.

Selbst wenn Daten technisch in einer bestimmten Region gespeichert sind, heißt das nicht automatisch, dass der Zugriff auch regional begrenzt ist. Microsoft gab frei heraus, dass keine vollständige Garantie für die Datenhoheit gegeben werde können. Dasselbe sagte Microsoft auch schon den französischen Senat.

Verteilte Verantwortung, intransparente Risiken

Die Enthüllungen werfen ein Schlaglicht auf ein strukturelles Problem der Hyperscaler-Clouds: Der Betrieb stützt sich auf eine Vielzahl von Subunternehmern, Service-Providern und global verteilten Teams. Laut Analyse des Sicherheitsexperten Owen Sayers haben Microsoft-Mitarbeiter:innen und Subunternehmer in 105 Staaten Zugriff auf Daten – verteilt auf 148 Firmen.

Rechtliche Risiken für Behörden

Für die betroffenen Polizeieinheiten sind die Konsequenzen erheblich: Wenn sich nicht ausschließen lässt, dass personenbezogene Daten außerhalb des Vereinigten Königreichs verarbeitet wurden, drohen rechtliche Probleme. Schon die begründete Befürchtung, dass Daten unrechtmäßig ins Ausland geflossen sind, reicht nach aktueller Rechtsprechung aus, um Schadenersatzforderungen geltend zu machen.

Microsoft verweist zwar darauf, alle geltenden Gesetze einzuhalten, geht auf die konkreten Vorwürfe jedoch nicht ein. Police Scotland betont, man arbeite eng mit Aufsichtsbehörden zusammen. Dennoch warnen Beobachter wie der frühere britische Regierungs-CISO Bill McCluggage: Solange Microsoft Daten global verteilt, bleibt unklar, wer im Ernstfall Zugriff auf welche Informationen hat.

Bedeutung über Schottland hinaus

Der Fall betrifft nicht nur die schottische Polizei. Auch andere Behörden in Großbritannien, die Microsoft-Dienste einsetzen, müssen sich nun fragen lassen, ob sie die Kontrolle über ihre Daten wirklich behalten. Gleiches gilt für die EU: Die Enthüllungen verdeutlichen einmal mehr, dass Public-Cloud-Infrastrukturen globaler Anbieter nicht dafür ausgelegt sind, sensible Daten mit voller Rechtssicherheit zu schützen.

Copilot-Lücke: Copilot verfälschte Audit-Logs

Copilot-Lücke: Copilot verfälschte Audit-Logs

Copilot-Lücke: Microsoft verschweigt monatelang verfälschte Audit-Logs

Microsoft treibt die Integration von künstlicher Intelligenz in sein Cloud-Angebot M365 konsequent voran. Besonders der Assistent Copilot soll den Arbeitsalltag mit Textzusammenfassungen bis hin zur Analyse von Geschäftsdokumenten erleichtern. Doch gerade bei sensiblen Daten sollte vor allem Wert auf Sicherheit gelegt werden. Um Compliance-Anforderungen erfüllen zu können und unbefugte Zugriffe erkannt werden können, müssen alle Zugriffe genau protokolliert werden.

Genau hier war das Problem: Wer den Copiloten um eine Dokumentzusammenfassung gebeten hat, ohne das Dokument tatsächlich zu verlinken, wurde auch im Protokoll nicht eingetragen. Somit kann man im Nachhinein nicht nachvollziehen, wer alles Zugriff auf das Dokument hatte.

 

Der Fund und seine Folgen

Aufgespürt hat den Fehler Anfang Juli 2025 Zack Korman, CTO eines SaaS-Unternehmens. Für ihn war schnell klar: Ohne vollständige Audit-Protokolle können Compliance-Anforderungen nicht eingehalten werden. Außerdem hätten interne Angreifer oder ein kompromittierter Mitarbeiter diese Lücke gezielt nutzen können, um unerkannt Informationen abzugreifen.

Korman meldete das Verhalten dem Microsoft Security Response Center (MSRC) und war sehr überrascht, wie Microsoft mit dieser Fehlermeldung umgegangen ist.

 

Fix im Stillen, Transparenz gleich null

Zwar ist das MSRC der Meldung innerhalb weniger Tage nachgegangen, und bereits am 10. Juli wurde ein Fix aufgespielt. Doch Microsoft hat das still und leise getan, ohne Unternehmen oder die Öffentlichkeit in Kenntnis zu setzen.

Auch die sonst übliche Vergabe einer CVE-Kennung lehnte der Konzern ab. Begründung: Für Cloud-Produkte ohne Handlungsbedarf für Kunden seien CVEs nicht vorgesehen. Ein klarer Widerspruch zu Ankündigungen aus dem Vorjahr, in denen das MSRC zugesagt hatte, künftig auch in der Cloud für mehr Nachvollziehbarkeit zu sorgen.

 

Ein Problem mit Vorgeschichte

Der Fehler war eigentlich kein Geheimnis mehr. Bereits im August 2024 stellte Michael Bargury, Gründer eines KI-Startups, auf der Black Hat-Konferenz ähnliche Schwächen bei der Protokollierung von KI-Zugriffen in M365 vor. Der Fehler wurde aber erst behoben, nachdem Korman nochmals darauf aufmerksam gemacht hat.

 

Offizielle Reaktion

Auf Presseanfragen beschränkte sich Microsoft auf eine kurze Standardformel:

„We appreciate the researcher sharing their findings with us so we can address the issue to protect customers.“

Details über das Ausmaß, die Dauer oder betroffene Kundenkreise fehlen bis heute.

 

Konsequenzen für Unternehmen

Für Anwender von M365 bleibt damit ein Vertrauensproblem:

  • Audit-Logs könnten über Monate fehlerhaft gewesen sein.
  • Zugriffe auf sensible Daten sind womöglich nicht rekonstruierbar.
  • Angreifer hatten längst Gelegenheit, den Trick zu missbrauchen.

 

Vertrauen ist gut, Kontrolle ist Pflicht! Gerade, wenn KI tief in Geschäftsprozesse integriert wird. Wer Compliance und Datensicherheit ernst nimmt, sollte seine Cloud-Umgebungen jetzt besonders kritisch hinterfragen.

 

Dein Team von Purple-Tec

Hacker umgehen Microsoft Defender und installieren Ransomware

Hacker umgehen Microsoft Defender und installieren Ransomware

Viele Leute glauben, dass Windows-PCs dank dem Microsoft Defender vergleichsweise gut geschützt sind. Leider stimmt das nicht so ganz. Jetzt haben Hacker einen Trick entdeckt, mit dem sie die Schutzmechanismen des Defenders aushebeln und Ransomware einschleusen können.

Wie funktioniert der Angriff?

Das Sicherheitsunternehmen GuidePoint Security berichtet von einer Angriffsmethode, die den Einsatz der Akira-Ransomware ermöglicht. Dabei benutzen Hacker den Treiber rwdrv.sys um sich Zugriff auf den PC zu verschaffen. Damit können sie dann ihre Ransomware einzuschleusen.

Im konkreten Fall laden die Kriminellen den Treiber hlpdrv.sys, der gezielt Veränderungen an der Windows-Registrierung vornimmt. Diese Manipulation führt dazu, dass Microsoft Defender deaktiviert wird und der Rechner praktisch ungeschützt ist.

 

Um solche Situationen zu umgehen, empfehlen wir einen zuverlässigen Schutz wie zum Beispiel Bitdefender zu verwenden. Nicht nur kann dieser nicht so leicht deaktiviert werden, sondern können auch noch nützliche Add-Ons wie ein Patchmanagement oder Full-Disk-Encryption installiert werden.

 

Buche gleich eine kostenlose Beratung mit uns, falls du dir unsicher über deinen Schutz bist!

Dein Team von Purple-Tec

Private Chats mit ChatGPT unabsichtlich veröffentlicht

Private Chats mit ChatGPT unabsichtlich veröffentlicht

OpenAI hatte ein Experiment gestartet: Nutzer konnten über einen Share-Button in ChatGPT eine einzigartige öffentliche URL zu ihrer Konversation erstellen. Dabei gab es zusätzlich die Option „Make this chat discoverable by search engines“, also die Chats für Suchmaschinen wie z.B. Google indexierbar zu machen.

Standardmäßig wären die Links nur über die URL zugänglich gewesen, aber durch das Aktivieren dieses Kästchens wurden die Seiten von Suchmaschinen erfasst und konnten so in den Suchergebnissen auftauchen. Diese Option wurde offenbar nur selten prominent beworben und wurde von vielen Nutzern übersehen. Diese eine Checkbox hat gereicht, um private Konversationen öffentlich zu machen.

 

Somit wurden fast 4.500 Chat-Links wurden über Google auffindbar – viele enthielten sensible oder persönlich identifizierbare Informationen (Themen wie mentale Gesundheit, Beziehungen, Berufliches etc.).

OpenAI zog die Funktion daraufhin zurück: Der „discoverable“-Schalter wurde entfernt und das Unternehmen arbeitet daran, die bereits indexierten Chats aus Suchmaschinen-Ergebnissen zu entfernen. Doch aufgrund von Cache-Versionen können sie vorübergehend noch sichtbar bleiben. Sicherheitschef Dane Stuckey bezeichnete die Funktion als „short-lived experiment“, da sie zu viele Risiken für unbeabsichtigte Datenfreigabe birgt.

 

Ob auch du deine Chats öffentlich gemacht hast, kannst du kontrollieren, in dem du auf deinen User in der Ecke links unten drückst -> Einstellungen -> Datenkontrollen -> Weitergegebene Links.

Dieser Vorfall zeigt, wie einfach und schnell sensible Daten veröffentlicht werden können, wenn man nicht ganz genau liest und versteht, wo man da gerade zustimmt. Deswegen ist immer viel Vorsicht geboten, wenn es um private Daten geht.

Dein Team von Purple-Tec

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Vor Kurzem wurde eine kritische 0-Day-Schwachstelle (CVE-2025-53770) bekannt, die es Angreifern erlaubt, unauthentifiziert beliebigen Code auf SharePoint-Servern auszuführen. Die Lücke betrifft On-Premises-Instanzen (2016, 2019, SE) und wird bereits aktiv ausgenutzt.

Mehr als 75 Organisationen – darunter Behörden, Energieversorger und Bildungseinrichtungen – sind betroffen.

Wer steckt hinter den Angriffen?

Hinter den Angriffen werden staatlich unterstützte Akteure aus China vermutet – namentlich Gruppen wie Linen Typhoon und Violet Typhoon. Diese Hackergruppen sind bekannt für wirtschaftlich und politisch motivierte Spionage und haben bereits Organisationen in über 15 Ländern kompromittiert, darunter Universitäten, Energiekonzerne und öffentliche Einrichtungen.

Microsoft hat am 19. Juli Patches veröffentlicht, aber laut Sicherheitsforschern nutzen viele Unternehmen die verwundbaren Versionen weiterhin produktiv – teilweise aus Unkenntnis, teilweise wegen fehlender Update-Prozesse.

Was können Unternehmen jetzt tun?

 1. Patchen. Sofort.

Installiere die von Microsoft bereitgestellten Sicherheitsupdates für SharePoint 2016, 2019 und Subscription Edition.

 2. Log-Analyse durchführen

Suche in Logs nach ungewöhnlichem Traffic.

 3. Zero-Trust-Ansatz forcieren

Wenn die SharePoint-Instanzen auch aus dem Homeoffice erreichbar sind: überdenke Netzwerkzugänge, nutze zum Beispiel VPN.

 4. Awareness 

Informiere die Geschäftsführung, Datenschutzverantwortlichen und alle notwendigen Personen – vor allem, wenn du eine Kompromittierung nicht ausschließen kannst.

Cyberangriffe passieren nicht mehr hin und wieder, sie passieren tagtäglich und überall. Achte auf deine IT-Infrastruktur, hinterfrage deine Sicherheitsrichtlinien und lass deine Mitarbeiter schulen. Falls wir dich unterstützen können, melde dich gerne bei uns.

Dein Team von Purple-Tec

    Security Awareness Workshop am 19.03.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 30.04.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 28.05.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 28.05.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1