{"id":29898,"date":"2023-03-14T17:07:35","date_gmt":"2023-03-14T15:07:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29898"},"modified":"2023-03-14T17:07:35","modified_gmt":"2023-03-14T15:07:35","slug":"dangers-of-desktop-messengers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/","title":{"rendered":"F\u00fcnf Gr\u00fcnde, die gegen den Einsatz von Desktop-Messengern sprechen"},"content":{"rendered":"<p>In vielen Unternehmen, vor allem in Kleinunternehmen, werden f\u00fcr die Mitarbeiterkommunikation keine speziellen Systeme wie Slack oder Microsoft Teams eingesetzt, sondern gew\u00f6hnliche Messenger wie WhatsApp, Telegram und Signal. Und w\u00e4hrend man f\u00fcr den Privatgebrauch vor allem die Mobilversionen bevorzugt, verwenden viele im beruflichen Umfeld Desktop-Anwendungen, ohne sich viele Gedanken dar\u00fcber zu machen, wie sicher diese eigentlich sind.<\/p>\n<p>In unserem j\u00fcngsten <a href=\"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/\" target=\"_blank\" rel=\"noopener\">Beitrag \u00fcber Schwachstellen in der Desktop-Version<\/a> von Signal haben wir darauf hingewiesen, dass es am sinnvollsten w\u00e4re, auf die Desktop-Version von Signal (und auf Desktop-Versionen von Messengern im Allgemeinen) zu verzichten. Da der Grund daf\u00fcr nicht sofort ersichtlich ist, m\u00f6chten wir in diesem Artikel ausf\u00fchrlicher auf die Schwachstellen von Desktop-Messengern in Bezug auf die Cybersicherheit eingehen.<\/p>\n<p>Bitte bedenken Sie, dass wir \u00fcber Desktop-Versionen von \u201ezivilen\u201c Messaging-Apps (wie Telegram, WhatsApp und Signal) sprechen \u2013 und nicht \u00fcber Unternehmensplattformen wie Slack und Microsoft Teams, die sich speziell an Arbeitsprozesse anpassen (und als solche ein wenig anders funktionieren und daher in diesem Beitrag nicht ber\u00fccksichtigt werden).<\/p>\n<h2>1. Au\u00dfen App, innen Browser<\/h2>\n<p>Eines der wichtigsten Dinge, die man \u00fcber Desktop-Versionen von Messengern wissen sollte, ist, dass die meisten von ihnen auf dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Electron_(Framework)\" target=\"_blank\" rel=\"noopener nofollow\">Electron<\/a>-Framework basieren. Im Wesentlichen bedeutet dies, dass ein solches Programm im Kern eine Webanwendung ist, die in einem eingebetteten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Chromium_(Browser)\" target=\"_blank\" rel=\"noopener nofollow\">Chromium-Browser<\/a> ge\u00f6ffnet wird.<\/p>\n<p>Dies ist der eigentliche Grund, warum Electron bei Entwicklern von Desktop-Versionen von Messengern so beliebt ist: Das Framework macht es schnell und einfach, Anwendungen zu erstellen, die auf allen Betriebssystemen laufen. Das bedeutet aber auch, dass Programme, die auf Electron aufgebaut sind, zwangsl\u00e4ufig auch s\u00e4mtliche Schwachstellen des Frameworks \u00fcbernehmen.<\/p>\n<p>Zugleich sollte man sich dar\u00fcber im Klaren sein, dass <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Chrome\" target=\"_blank\" rel=\"noopener nofollow\">Chrome<\/a> und Chromium aufgrund ihrer unglaublichen Beliebtheit immer im Rampenlicht stehen. Cyberkriminelle finden regelm\u00e4\u00dfig Schwachstellen in diesen Programmen und erstellen umgehend Exploits mit detaillierten Beschreibungen, wie diese ausgenutzt werden k\u00f6nnen. F\u00fcr den normalen, eigenst\u00e4ndigen Chrome-Browser ist dies kein so gro\u00dfes Problem: Google geht sehr schnell auf Informationen \u00fcber Sicherheitsl\u00fccken bereit und ver\u00f6ffentlicht regelm\u00e4\u00dfig Patches. Um sich zu sch\u00fctzen, m\u00fcssen Sie lediglich die <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-update-google-chrome\/28107\/\" target=\"_blank\" rel=\"noopener\">Updates unverz\u00fcglich installieren<\/a>. Bei Programmen, die auf Electron basieren, wird der eingebettete Browser jedoch nur dann aktualisiert, wenn die Entwickler eine neue Version der Anwendung ver\u00f6ffentlichen.<\/p>\n<p>Worauf l\u00e4uft all das also hinaus? Wenn Ihre Mitarbeiter Anwendungen verwenden, die auf Electron basieren, bedeutet dies, dass sie mehrere Browser auf ihren Systemen laufen haben, f\u00fcr die regelm\u00e4\u00dfig Exploits erscheinen. Zudem k\u00f6nnen weder Sie noch Ihre Mitarbeiter die Updates f\u00fcr diese Browser kontrollieren. Und je mehr solcher Anwendungen es gibt, desto h\u00f6her sind die damit verbundenen Risiken. Deshalb ist es sinnvoll, zumindest die Anzahl der \u201ezivilen\u201c Messenger, die im Unternehmen zu beruflichen Zwecken genutzt werden, zu begrenzen.<\/p>\n<p>\u00a0<\/p>\n<h2>2. Schl\u00fcsselfrage<\/h2>\n<p>Einer der gr\u00f6\u00dften Vorz\u00fcge moderner Messenger ist die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>, was bedeutet, dass zur Entschl\u00fcsselung von Nachrichten die privaten Schl\u00fcssel der Chat-Teilnehmer ben\u00f6tigt werden, die deren Ger\u00e4te niemals verlassen. Und so lange niemand sonst die Verschl\u00fcsselungsschl\u00fcssel kennt, ist Ihre Korrespondenz sicher gesch\u00fctzt. Gelangt allerdings ein Angreifer in den Besitz des privaten Schl\u00fcssels, kann er nicht nur Ihre Korrespondenz lesen, sondern sich auch als einer der Chat-Teilnehmer ausgeben.<\/p>\n<p>An diesem Punkt zeigt sich das Problem der Desktop-Versionen von Messengern: Sie speichern die Verschl\u00fcsselungsschl\u00fcssel auf der Festplatte, was bedeutet, dass diese leicht gestohlen werden k\u00f6nnen. Klar, ein Angreifer muss sich irgendwie Zugang zum System verschaffen, z. B. durch Malware, aber das ist bei Desktop-Betriebssystemen <a href=\"https:\/\/www.zdnet.com\/article\/telegrab-malware-hijacks-telegram-chat-sessions\/\" target=\"_blank\" rel=\"noopener nofollow\">durchaus machbar<\/a>. Bei mobilen Betriebssystemen ist es aufgrund ihrer Architektur <a href=\"https:\/\/content.govdelivery.com\/accounts\/USDODDC3\/bulletins\/2e03518\" target=\"_blank\" rel=\"noopener nofollow\">deutlich schwieriger<\/a>, Verschl\u00fcsselungsschl\u00fcssel zu entwenden \u2013 insbesondere, wenn dies aus der Ferne erfolgt.<\/p>\n<p>Mit anderen Worten: Durch die Nutzung der Desktop-Variante eines Messengers erh\u00f6ht sich das Risiko, dass der Verschl\u00fcsselungsschl\u00fcssel und damit die berufliche Korrespondenz in die falschen H\u00e4nde ger\u00e4t, zwangsl\u00e4ufig und erheblich.<\/p>\n<h2>3. RAT im Chat<\/h2>\n<p>Angenommen, es l\u00e4uft alles glatt und bislang ist niemand im Besitz des Verschl\u00fcsselungsschl\u00fcssels einer Ihrer Mitarbeiter gekommen: Das bedeutet, dass die gesamte Gesch\u00e4ftskorrespondenz sicher und unversehrt ist, nicht wahr? Nicht ganz. Cyberkriminelle k\u00f6nnten sowohl <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">Tools zur Fernverwaltung<\/a> (Remote Access Tools) als auch <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">Remote Access Trojaner<\/a> (die beide dasselbe Akronym teilen \u2013 RAT) verwenden, um sich Zugang zur Arbeitskorrespondenz zu verschaffen. Der Unterschied zwischen ihnen ist eher symbolisch: Sowohl legitime Tools als auch illegale Trojaner k\u00f6nnen dazu verwendet werden, viele interessante Dinge mit Ihrem Computer anzustellen.<\/p>\n<p>RATs sind Bedrohungen, gegen die Desktop-Messenger-Clients, im Gegensatz zu ihren mobilen Gegenst\u00fccken, praktisch machtlos sind. Solche Programme erm\u00f6glichen es selbst unerfahrenen Angreifern, Zugang zum Inhalt vertraulicher Korrespondenzen zu erhalten. In einem Desktop-Messenger sind alle Chats bereits automatisch entschl\u00fcsselt, weshalb es nicht n\u00f6tig ist, die privaten Schl\u00fcssel zu stehlen. Im Remote-Desktop-Modus kann jeder Ihre Korrespondenz lesen, selbst wenn sie \u00fcber den sichersten Messenger der Welt gef\u00fchrt wird. Und nicht nur lesen, sondern auch Nachrichten im Arbeits-Chat schreiben und sich dabei als Mitarbeiter des Unternehmens ausgeben.<\/p>\n<p>Zudem handelt es sich bei den Fernverwaltungstools um v\u00f6llig legitime Programme, mit allen sich daraus ergebenden Konsequenzen. Denn erstens k\u00f6nnen sie im Gegensatz zu Malware, die aus irgendeiner dunklen Ecke des Internets stammen muss, ohne Probleme online gefunden und heruntergeladen werden. Und zweitens warnt nicht jede Sicherheitsl\u00f6sung den Benutzer, wenn Fernzugriffstools auf seinem Computer gefunden werden.<\/p>\n<p>\u00a0<\/p>\n<h2>4. Was soll schon schiefgehen?<\/h2>\n<p>Ein weiterer Grund, keine Desktop-Clients beliebter Messenger zu verwenden, ist das Risiko, dass sie als zus\u00e4tzlicher unkontrollierter Kanal genutzt werden, um Schaddateien auf die Computer Ihrer Mitarbeiter zu \u00fcbertragen. Selbstverst\u00e4ndlich k\u00f6nnen Sie sich eine solche Datei \u00fcberall einfangen. Aber bei E-Mail-Anh\u00e4ngen und erst recht bei Dateien, die aus dem Internet heruntergeladen werden, sind sich die meisten Nutzer der potenziellen Gefahr bewusst. Dateien, die in einem Messenger empfangen werden, vor allem in einem, der als sicher eingestuft wird, werden jedoch anders betrachtet: \u201eWas soll da schon schief gehen?\u201c Dies gilt insbesondere dann, wenn die Datei von einem Kollegen stammt: \u201eDa kann doch nichts schiefgehen\u201c, ist hier meist die g\u00e4ngige Meinung.<\/p>\n<p>Die in der Desktop-Version von Signal gefundenen Schwachstellen im Zusammenhang mit dem Umgang des Messengers mit Dateien (<a href=\"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/\" target=\"_blank\" rel=\"noopener\">wie in unserem letzten Beitrag beschrieben<\/a>) sind ein gutes Beispiel daf\u00fcr. Wenn diese Schwachstellen ausgenutzt werden, kann ein Angreifer unbemerkt infizierte Dokumente an Chat-Teilnehmer verteilen und sich dabei als einer dieser Teilnehmer ausgeben.<\/p>\n<p>Dies ist nur ein hypothetisches Szenario, das auf fortgeschrittene technische F\u00e4higkeiten des Angreifers schlie\u00dfen l\u00e4sst. Auch andere Szenarien sind nicht auszuschlie\u00dfen: von Massenmailings basierend auf gestohlenen Datenbanken bis hin zu zielgerichteten Angriffen unter Einsatz von Social Engineering.<\/p>\n<p>Auch hier gelten die mobilen Betriebssysteme als besser gegen Malware gesch\u00fctzt, was das Problem f\u00fcr die Nutzer von mobilen Messenger-Clients weniger akut macht. Bei den Desktop-Clients ist das Risiko, irgendeine Art von Malware auf den Desktop-Computer zu schleusen, weitaus gr\u00f6\u00dfer.<\/p>\n<h2>5. Gute Vorbereitung ist das A und O<\/h2>\n<p>Dabei d\u00fcrfen herk\u00f6mmliche Bedrohungen nicht au\u00dfer Acht gelassen werden. Die <strong>[KSMail placeholder]<\/strong>spezialisierten Sicherheitsl\u00f6sungen auf Mail-Gateway-Ebene des Unternehmens<strong>[\/KSMail placeholder] <\/strong>verst\u00e4rken den Schutz vor sch\u00e4dlichen Anh\u00e4ngen und Phishing. Bei Desktop-Messenger-Clients ist die Sache jedoch etwas komplizierter. Es gibt keine L\u00f6sung, die in den Ende-zu-Ende-verschl\u00fcsselten Nachrichtenaustausch \u00fcber die Server des Messengers selbst eingreifen kann; gef\u00e4hrliche Objekte k\u00f6nnen nur am Ausgang abgefangen werden, was das Schutzniveau verringert.<\/p>\n<p>Auch dies ist bei mobilen Ger\u00e4ten ein weitaus geringeres Problem. Sie sind schwerer mit Schadsoftware zu infizieren, und es werden dort weniger wichtige Dateien gespeichert. Au\u00dferdem ist es unwahrscheinlich, dass eine seitliche Bewegung im Unternehmensnetzwerk nach einem erfolgreichen Angriff auf ein mobiles Ger\u00e4t die gleichen verheerenden Folgen hat.<\/p>\n<p>Ein Desktop-Messenger auf einem Arbeitsrechner stellt einen Kommunikationskanal dar, der nicht nur f\u00fcr den Netzwerkadministrator unkontrollierbar, sondern auch vollst\u00e4ndig gegen seine Aktionen gesichert ist; dies k\u00f6nnte zu einer sehr unangenehmen Situation f\u00fchren.<\/p>\n<p>\u00a0<\/p>\n<h2>Vorsorge ist besser als Nachsorge (und Schuldzuweisungen)<\/h2>\n<p>Im Grunde schlie\u00dfen wir dort ab, wo wir angefangen haben: wie in der Einleitung bereits erw\u00e4hnt, empfiehlt es sich, <strong>keine Desktop-Versionen von Messengern zu verwenden<\/strong>. Wenn das aus irgendeinem Grund nicht in Frage kommt, sollten Sie zumindest grundlegende Vorsichtsma\u00dfnahmen treffen:<\/p>\n<p>\u2013 Installieren Sie unbedingt <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Sicherheitssoftware auf Ihren Arbeitsger\u00e4ten<\/a>. Nur so sch\u00fctzen Sie sich vor unsch\u00f6nen Dingen, die \u00fcber Messenger in Ihr Firmennetzwerk eindringen k\u00f6nnen.<\/p>\n<p>\u2013 Sollten Ihre Mitarbeiter mehr als einen Messenger f\u00fcr dienstliche Zwecke nutzen, sollten Sie versuchen, dies zu unterbinden. Beschr\u00e4nken Sie sich auf einen Messenger und unterbinden Sie den Einsatz der anderen.<\/p>\n<p>\u2013 Behalten Sie au\u00dferdem den \u00dcberblick \u00fcber die auf den Arbeitsger\u00e4ten installierten und verwendeten Remote-Access-Tools.<\/p>\n<p>\u2013 Apropos: Unsere Kaspersky Endpoint Security Cloud verf\u00fcgt \u00fcber eine <a href=\"https:\/\/support.kaspersky.com\/Cloud\/1.0\/de-DE\/100054.htm\" target=\"_blank\" rel=\"noopener\">Cloud-Discovery<\/a>-Funktion, die die Versuche von Mitarbeitern erfasst, nicht zugelassene Cloud-Dienste zu nutzen.<\/p>\n<p>\u2013 Um die Wirksamkeit all dieser Ma\u00dfnahmen zu steigern und zugleich ihre absolute Notwendigkeit zu demonstrieren, w\u00e4re ein <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/adaptive-online-awareness-training?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitstraining<\/a>\u00a0f\u00fcr die Mitarbeiter hilfreich.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, warum es am besten ist, keine Desktop-Versionen von Messengern wie WhatsApp, Telegram, Signal und Co. zu verwenden.<\/p>\n","protected":false},"author":2726,"featured_media":29899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108,10],"tags":[903,984,1964,988,896,33],"class_list":{"0":"post-29898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"category-tips","10":"tag-macos","11":"tag-messenger","12":"tag-signal","13":"tag-telegram","14":"tag-whatsapp","15":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-desktop-messengers\/25354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-desktop-messengers\/20795\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-desktop-messengers\/27967\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-desktop-messengers\/25647\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-desktop-messengers\/28530\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-desktop-messengers\/34817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-desktop-messengers\/47453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-desktop-messengers\/20302\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-desktop-messengers\/20926\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-desktop-messengers\/25957\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-desktop-messengers\/31669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-desktop-messengers\/31376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/messenger\/","name":"Messenger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29898"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29898\/revisions"}],"predecessor-version":[{"id":29900,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29898\/revisions\/29900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}