{"id":22870,"date":"2023-09-25T06:30:38","date_gmt":"2023-09-25T04:30:38","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22870"},"modified":"2023-09-22T08:33:58","modified_gmt":"2023-09-22T06:33:58","slug":"microsoft-master-key","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/","title":{"rendered":"Microsoft-Master-Key gestohlen ## Master-Signatur-Schl\u00fcssel in den H\u00e4nden von Hackern"},"content":{"rendered":"<p><strong>Hackern ist es gelungen, einen Microsoft-Master-Key <\/strong><strong>zu stehlen. Besonders kritisch bei diesem Vorfall: Sie konnten dadurch auch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit dem Sicherheitsvorfall auf sich hat und wie Unternehmen herausfinden k\u00f6nnen, ob sie davon betroffen sind.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Hacker stehlen Microsoft-Master-Key<\/a><\/li>\n<li><a href=\"#zwei\">Master-Key-Diebstahl: Was ist passiert?<\/a><\/li>\n<li><a href=\"#drei\">Haben Hacker Regierungsbeh\u00f6rden ausspioniert?<\/a><\/li>\n<li><a href=\"#vier\">Microsoft will Kunden mit Playbook helfen<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Dienstleister unterst\u00fctzen bei Schutzma\u00dfnahmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Hacker stehlen Microsoft-Master-Key<\/h2>\n<p>Angriffe auf Microsoft sind sozusagen an der Tagesordnung. Anvisiert werden dabei sowohl der Software-Konzern selbst als auch (Unternehmens-)Kunden, die die Software-Produkte von Microsoft einsetzen. Leider haben die Angreifer dabei immer mal wieder Erfolg \u2013 und das ist auch jetzt wieder der Fall: Storm-0558, eine Hackergruppe aus China, hat es geschafft, einen <strong>Master-Signatur-Schl\u00fcssel<\/strong> (auch: <strong>Signing Key<\/strong>) von Microsoft zu erbeuten. Dieser <strong>Microsoft-Master-Key<\/strong> ist so etwas wie ein Generalschl\u00fcssel, um Zugriffstoken f\u00fcr die Azure Cloud zu signieren. Besonders heikel: Mit so einem Schl\u00fcssel k\u00f6nnen die Hacker auch gef\u00e4lschte Zugriffstoken erstellen und sich dadurch <strong>Zugriff auf die Daten von Microsoft-Kunden<\/strong> verschaffen.<\/p>\n<p>Es wurde mittlerweile festgestellt, dass der Master-Schl\u00fcssel dabei nicht nur den Zugriff auf Kundendaten in der Azure Cloud erm\u00f6glicht hat, sondern auch auf Daten in Outlook.com und Microsoft 365. Das Sicherheitsunternehmen Wiz warnt sogar davor, dass die Hacker m\u00f6glicherweise auch auf Kunden-Apps in der Cloud zugreifen k\u00f6nnten, die den <strong>\u201eLogin with Microsoft\u201c<\/strong> verwenden \u2013 das Ausma\u00df dieses Vorfalls ist dementsprechend immens!<\/p>\n<div id=\"attachment_22873\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22873\" class=\"wp-image-22873 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-MYomVPpR5FU-unsplash.jpg\" alt=\"Zu sehen sind Arme, die einen Windows-Laptop bedienen. Es geht um den Master-Key-Diebstahl. Bild: Unsplash\/Windows\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-MYomVPpR5FU-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-MYomVPpR5FU-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22873\" class=\"wp-caption-text\">Ist Ihr Unternehmen durch den Diebstahl des Microsoft-Master-Key betroffen? Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@windows\" target=\"_blank\" rel=\"noopener\">Windows<\/a><\/p><\/div>\n<h2 id=\"zwei\">Master-Key-Diebstahl: Was ist passiert?<\/h2>\n<p>Der Diebstahl des <strong>Signing Key<\/strong> soll auf den Absturz eines Signatur-Servers zur\u00fcckzuf\u00fchren sein, der bereits im April 2021 stattgefunden hat. Im Zuge des Server-Absturzes hat das Betriebssystem einen sogenannten <strong>Crash-Dump<\/strong> erstellt. Dabei handelt es sich um eine Datei, die Informationen \u00fcber den Zustand des Systems zum Zeitpunkt des Absturzes enth\u00e4lt. Die Informationen sollen dabei helfen, die Ursache f\u00fcr den Absturz zu ermitteln und zu beheben.<\/p>\n<p>Das Problem: Die Daten aus dem Crash-Dump wurden aus dem sicheren Netzwerk des Signatur-Servers in ein unsicheres Netzwerk verschoben, vermutlich um den Server-Absturz zu untersuchen. Indem ein Mitglied von Storm-0558 das Unternehmenskonto eines Microsoft-Ingenieurs erfolgreich kompromittieren konnte, erhielt der Hacker Zugriff auf den Crash-Dump, der auch den besagten <strong>Microsoft-Master-Key<\/strong> enthielt.<\/p>\n<p>Experten kritisieren, dass die Sicherheitssysteme von Microsoft bei diesem Vorfall\u00a0 versagt haben, indem sie den Vorgang nicht protokollierten. Zudem scheint Microsoft an verschiedenen Stellen denselben Schl\u00fcssel verwendet zu haben \u2013 ein absolutes No-Go!<\/p>\n<h2 id=\"drei\">Haben Hacker Regierungsbeh\u00f6rden ausspioniert?<\/h2>\n<p>Es wird vermutet, dass die Storm-0558-Hacker mit dem kompromittierten Microsoft-Master-Key die E-Mails amerikanischer und m\u00f6glicherweise auch <strong>europ\u00e4ischer Beh\u00f6rden ausspioniert<\/strong> haben. Microsoft hat am 11. Juli 2023 zwei Blog-Beitr\u00e4ge ver\u00f6ffentlicht, in denen der Software-Konzern von den erfolgreichen Cyberangriffen auf E-Mails in Exchange Online und Outlook.com berichtet.<\/p>\n<p>Demnach konnten die Angreifer seit dem 11. Mai 2023 auf die <strong>E-Mails von etwa 25 Organisationen<\/strong> zugreifen, die Kunden der Microsoft Cloud waren; zudem sollen die Hacker Zugriff auf mehrere private E-Mail-Konten von den Mitarbeitern der betroffenen Organisationen gehabt haben. Nachdem die Angriffe am 16. Juni 2023 durch einen betroffenen Kunden entdeckt worden seien, habe Microsoft die ausgenutzten Schwachstellen sofort geschlossen.<\/p>\n<p data-sourcepos=\"3:1-3:172\">Microsoft hat die betroffenen Regierungsbeh\u00f6rden \u00fcber den Vorfall informiert. Die Beh\u00f6rden haben Untersuchungen eingeleitet, um den Umfang des Aussp\u00e4hvorgangs zu ermitteln. Ob und <strong>welche Daten gestohlen<\/strong> worden sein k\u00f6nnten, ist noch nicht bekannt; es ist aber durchaus m\u00f6glich, dass es sich um sensible Daten handelt \u2013 darunter Regierungsangelegenheiten, milit\u00e4rische Informationen oder diplomatische Korrespondenz.<\/p>\n<div id=\"attachment_22875\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22875\" class=\"wp-image-22875 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FV6Pma5U_98-unsplash-1-1.jpg\" alt=\"Zu sehen ist ein Windows-Laptop auf einem Schreibtisch. Hacker haben einen Microsoft-Master-Key gestohlen. Bild: Unsplash\/Windows\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FV6Pma5U_98-unsplash-1-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FV6Pma5U_98-unsplash-1-1-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22875\" class=\"wp-caption-text\">Microsoft ist immer wieder Ziel von Cyberangriffen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@windows\" target=\"_blank\" rel=\"noopener\">Windows<\/a><\/p><\/div>\n<h2 id=\"vier\">Microsoft will Kunden mit Playbook helfen<\/h2>\n<p>Microsoft hat inzwischen angek\u00fcndigt, dass alle Schwachstellen bereits behoben wurden und dass weitere Sicherheitsma\u00dfnahmen durchgef\u00fchrt w\u00fcrden, damit sich ein derartiger Vorfall nicht wiederholen kann. Unter anderem will Microsoft <strong>weitere Sicherheitsmechanismen f\u00fcr Azure-Dienste<\/strong> einf\u00fchren, noch intensiver mit Strafverfolgungsbeh\u00f6rden zusammenarbeiten, um Hackergruppen zu verfolgen, und Kunden zudem besser \u00fcber Sicherheitsrisiken aufkl\u00e4ren.<\/p>\n<p>Mit einem <strong>Playbook<\/strong> bietet Microsoft jetzt denjenigen Kunden Hilfestellung, die von dem aktuellen Sicherheitsvorfall betroffen sein k\u00f6nnten. Azure-Nutzer sollen mit Hilfe dieses ausf\u00fchrlichen Leitfadens feststellen k\u00f6nnen, ob in ihrer Organisation ein Token-Diebstahl erfolgt ist und ob es Hintert\u00fcren und kompromittierte Zug\u00e4nge in ihrer Azure-Cloud gibt.<\/p>\n<p>Dazu beschreibt der Leitfaden, wie Kunden <strong>Microsoft Sentinel<\/strong> oder ein anderes <strong>SIEM-Tool<\/strong> (Security Information and Event Management) konfigurieren m\u00fcssen, um alle relevanten Ereignisse und Protokolleintr\u00e4ge in den Bereichen Identit\u00e4ten, Anmelde- und \u00dcberwachungsprotokolle, Office-Apps und Endger\u00e4te zusammenzuf\u00fchren und ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen. Zudem enth\u00e4lt er Hinweise, wie sich eine Kompromittierung erkennen und gegebenenfalls eind\u00e4mmen l\u00e4sst und wie sich wieder ein sicherer Zustand herstellen l\u00e4sst.<\/p>\n<h2 id=\"fuenf\">IT-Dienstleister unterst\u00fctzen bei Schutzma\u00dfnahmen<\/h2>\n<p>Das klingt alles schrecklich fachspezifisch und kompliziert? Zugegebenerma\u00dfen ist es nicht ganz einfach, sich im Microsoft-Universum auszukennen und es noch dazu sicher aufzustellen. Es bedarf daher durchaus spezieller Fachkenntnis, um den Gefahren, die eigentlich st\u00e4ndig durch <strong>Cyberkriminalit\u00e4t<\/strong> drohen, angemessen zu begegnen. Gut, dass es <strong>professionelle IT-Dienstleister<\/strong> gibt, die so eine Fachkenntnis besitzen und diese in den Dienst von Unternehmenskunden stellen. Sie finden genau solche IT-Dienstleister unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK!<\/a><\/p>\n<p>Unsere Profis helfen Ihnen gern dabei zu untersuchen, ob der <strong>aktuelle Microsoft-Sicherheitsvorfall<\/strong> auch Ihr Unternehmen in Gefahr bringt.\u00a0Aber auch dann, wenn Ihr Unternehmen von diesem speziellen Sicherheitsvorfall nicht betroffen sein sollte, ist grunds\u00e4tzlich Vorsicht geboten. Denn: Schon seit Monaten warnt der Software-Konzern davor, dass verschiedene Hackergruppen massiv lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 angreifen \u2013 zum Beispiel Microsoft Teams. Wir helfen Ihnen, sich bestm\u00f6glich davor zu sch\u00fctzen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/gestohlener-master-key-von-microsoft-a-e13eabefaeb7354292ddd63dfae063d0\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Nach-dem-geklauten-Master-Key-fuer-Azure-Hilfestellung-von-Microsoft-9234954.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/hintergrund\/Storm-558-Angriff-auf-Exchange-Mails-von-Regierungsbehoerden-und-vielleicht-mehr-9243694.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/learn.microsoft.com\/de-de\/security\/operations\/token-theft-playbook\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackern ist es gelungen, einen Microsoft-Master-Key zu stehlen. Besonders kritisch bei diesem Vorfall: Sie konnten dadurch auch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Wir erkl\u00e4ren, was es mit dem Sicherheitsvorfall auf sich hat und wie Unternehmen herausfinden k\u00f6nnen, ob sie davon betroffen sind.<\/p>\n","protected":false},"author":15,"featured_media":22872,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,402],"class_list":["post-22870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten<\/title>\n<meta name=\"description\" content=\"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten\" \/>\n<meta property=\"og:description\" content=\"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-25T04:30:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/\",\"name\":\"Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg\",\"datePublished\":\"2023-09-25T04:30:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mit dem Microsoft-Master-Key konnten die Hacker auch auf Kundendaten zugreifen. Bild: Unsplash\/Windows\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft-Master-Key gestohlen ## Master-Signatur-Schl\u00fcssel in den H\u00e4nden von Hackern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten","description":"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/","og_locale":"de_DE","og_type":"article","og_title":"Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten","og_description":"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel","og_url":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-09-25T04:30:38+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/","url":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/","name":"Microsoft-Master-Key gestohlen: Hacker erbeuten Kundendaten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg","datePublished":"2023-09-25T04:30:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Hacker konnten einen Microsoft-Master-Key erbeuten: \u2713 Master-Key gestohlen \u2713 Master-Key-Diebstahl \u2713 Playbook f\u00fcr Kunden \u2713 Signatur-Schl\u00fcssel","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Microsoft-Master-Key-windows-FUGfBZDQOwI-unsplash.jpg","width":650,"height":433,"caption":"Mit dem Microsoft-Master-Key konnten die Hacker auch auf Kundendaten zugreifen. Bild: Unsplash\/Windows"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/09\/25\/microsoft-master-key\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Microsoft-Master-Key gestohlen ## Master-Signatur-Schl\u00fcssel in den H\u00e4nden von Hackern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22870"}],"version-history":[{"count":6,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22870\/revisions"}],"predecessor-version":[{"id":22891,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22870\/revisions\/22891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22872"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}