{"id":68342,"date":"2023-10-27T08:00:33","date_gmt":"2023-10-27T06:00:33","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=68342"},"modified":"2024-10-31T08:49:49","modified_gmt":"2024-10-31T07:49:49","slug":"moveit","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/","title":{"rendered":"Sicherheitsl\u00fccke MoveIT ## Welche Folgen hat die Zero-Day-L\u00fccke f\u00fcr Betroffene?"},"content":{"rendered":"<p><strong>MoveIT, eine Software zur Daten\u00fcbertragung, musste im Sommer eine schwere Sicherheitsl\u00fccke bekannt geben. Die Folgen sind enorm, da der Dienstleister weltweit zahlreiche Kunden hat und die Opferzahlen dementsprechend in die H\u00f6he schnellen.<\/strong><\/p>\n<p>Welche Folgen die Sicherheitsl\u00fccke hat, wie viele Opfer es mutma\u00dflich gibt und wie eine Zwischenbilanz aussieht, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Sicherheitsl\u00fccke bei MoveIT im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist MoveIT?<\/a><\/li>\n<li><a href=\"#zwei\">Anforderungen an den Datentransfer<\/a><\/li>\n<li><a href=\"#drei\">Sicherheitsl\u00fccke in MoveIT<\/a><\/li>\n<li><a href=\"#vier\">Vorbereitungen f\u00fcr Angriff dauerte Jahre<\/a><\/li>\n<li><a href=\"#fuenf\">Daten ver\u00f6ffentlicht \u2013 Folgen<\/a><\/li>\n<li><a href=\"#sechs\">MoveIT-Nutzer m\u00fcssen handeln<\/a><\/li>\n<li><a href=\"#sieben\">IT-Sicherheit von PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist MoveIT?<\/h2>\n<p>Bei <strong>MoveIT<\/strong> handelt es sich um eine <strong>Software f\u00fcr die sichere \u00dcbertragung von Dateien<\/strong> (<strong>Managed File Transfer Software<\/strong>), die speziell f\u00fcr Windows-Server entwickelt wurde. Die Software kann sowohl lokal in einer eigenen Serverarchitektur oder aber in Microsoft Azure ausgef\u00fchrt werden. MoveIT unterst\u00fctzt den Austausch und das Teilen von Dateien jedes beliebigen Dateityps und ist konzipiert f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe.<\/p>\n<p>F\u00fcr die Datei\u00fcbertragung bietet MoveIT <strong>drei verschiede Module<\/strong>: cloudbasiert (\u201eMoveIT Cloud\u201c), lokal (\u201eMoveIT Transfer\u201c) und automatisiert (\u201eMoveIT Automation\u201c). Daten und Dateien teilen Sie beispielsweise \u00fcber die verf\u00fcgbaren Desktop-Clients, per Microsoft Outlook oder auch mobil mithilfe der MoveIT-App. Mit Nutzern von MoveIT (sowohl internen als auch externen) k\u00f6nnen Sie Ordner und Dateien auch einfach und schnell per Drag-and-Drop austauschen. Dabei werden Compliance-Standards selbstverst\u00e4ndlich eingehalten.<\/p>\n<p>Progress beschreibt MoveIT als \u201edie f\u00fchrende Managed File Transfer (MFT)-Software, die von Tausenden von Unternehmen auf der ganzen Welt genutzt wird. Sie gew\u00e4hrleistet die vollst\u00e4ndige Transparenz und Kontrolle \u00fcber Datei\u00fcbertragungsaktivit\u00e4ten und die sichere \u00dcbertragung von vertraulichen Daten zwischen Partnern, Kunden, Benutzern und Systemen.\u201c<\/p>\n<div id=\"attachment_68380\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68380\" class=\"size-full wp-image-68380\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-karolina-grabowska-4195407.jpg\" alt=\"MoveIT: Laptop mit Daten\u00fcbertragungskabel. Bild: Pexels\/Karolina Grabowska (https:\/\/www.pexels.com\/de-de\/foto\/hafen-laptop-notizbuch-buro-4195407\/)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-68380\" class=\"wp-caption-text\">Die Anforderungen an den Datentransfer steigen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/hafen-laptop-notizbuch-buro-4195407\/\" target=\"_blank\" rel=\"noopener\">Karolina Grabowska<\/a><\/p><\/div>\n<h2 id=\"zwei\">Anforderungen an den Datentransfer<\/h2>\n<p>Jeder Betrieb ist mit der Aufgabe konfrontiert, <strong>Daten auszutauschen<\/strong>. Und zwar sowohl intern als auch extern, gro\u00dfe Dateien und kleine Dateien, sicher und effizient. E-Mail-Anh\u00e4nge und ungesicherte Cloud-Speicher sind daf\u00fcr l\u00e4ngst nicht mehr ausreichend, wenn <strong>Datenschutz und Datensicherheit<\/strong> gew\u00e4hrleistet werden sollen. IT-Experten nennen folgende <strong>Anforderungen<\/strong> an den modernen <strong>Datentransfer<\/strong>:<\/p>\n<ul>\n<li><strong>Sicherheit<\/strong>: Vertrauliche Informationen m\u00fcssen vor unbefugtem Zugriff gesch\u00fctzt sein. Dateien sollten w\u00e4hrend des Transfers und des Speicherns verschl\u00fcsselt sein. Personenbezogene Datenverarbeitung unterliegt einem besonderen Schutz und muss seit Inkrafttreten der DSGVO hohen Anforderungen gerecht werden. Damit der Datentransfer rechtssicher ist, m\u00fcssen Themen wie Zugriffsrechte, Zugriffskontrolle und die Daten\u00fcbertragung an sich klar geregelt sein.<\/li>\n<li><strong>Zertifizierung<\/strong>: Firmen sollten bei der Auswahl von Software Ausschau nach zuverl\u00e4ssigen Partner mit entsprechenden Zertifizierungen halten. Neben Compliance-Anforderungen, Audits und Datenschutzbestimmungen sind auch branchenspezifische Zertifizierungen von Bedeutung.<\/li>\n<li><strong>Einfache Bedienbarkeit<\/strong>: Eine komplizierte Bedienung kann zu ineffizienten Arbeitsabl\u00e4ufen und Frust f\u00fchren \u2013 achten Sie deshalb darauf, eine benutzerfreundliche L\u00f6sung einzusetzen, die es den Mitarbeitern erm\u00f6glicht, Dateien einfach und intuitiv zu versenden und gemeinsam daran zu arbeiten.<\/li>\n<li><strong> Skalierbarkeit<\/strong>: Unternehmen ben\u00f6tigen eine L\u00f6sung, die mit dem Wachstum des Betriebes Schritt halten kann. Die M\u00f6glichkeit, das Datenvolumen flexibel zu erweitern, ist entscheidend, um den steigenden Anforderungen gerecht zu werden.<\/li>\n<\/ul>\n<p>Doch all das sch\u00fctzt nicht, wenn die Software, die Sie verwenden, eine <a href=\"https:\/\/pcspezialist.de\/blog\/?s=sicherheitsl\u00fccke\">Sicherheitsl\u00fccke<\/a> hat.<\/p>\n<h2 id=\"drei\">Sicherheitsl\u00fccke in MoveIT<\/h2>\n<p>Erste Hinweise auf die <strong>Ausnutzung einer Sicherheitsl\u00fccke<\/strong> gab es bereits am 27. Mai. Drei Tage sp\u00e4ter hatte das Unternehmen seine Kunden mittels eines Sicherheitshinweises informiert und geraten, die Systeme vom Netz zu nehmen. Anfang Juni warnte das BSI und rief die <strong>Bedrohungsstufe 4<\/strong> aus, da die Schwachstelle in gro\u00dfem Umfang f\u00fcr den Datendiebstahl genutzt wurde. Gleichzeitig gab das BSI bekannt, dass ein <strong>Update zum Schlie\u00dfen der Zero-Day-L\u00fccke<\/strong> bereit stehe.<\/p>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstelle<\/a> im Quellcode der Software hat es <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">cyberkriminellen Angreifern<\/a> erm\u00f6glicht, eigenen Code auf den Servern auszuf\u00fchren. Hinterm\u00e4nner des Angriffs soll die <strong>Ransomware-Gruppe Clop<\/strong> sein, die die L\u00fccke ausgenutzt hat, um zahlreiche Unternehmen und Institute anzugreifen.\u00a0Die Angreifer konnten sich Zugang zu Systemen verschaffen und unter anderem auf Dateien zugreifen. So sollen sie Interna kopiert und damit Firmen um L\u00f6segeld erpresst haben. Weltweit sollen <strong>mehr als 2500 Unternehmen<\/strong> <strong>betroffen<\/strong> sein, die Rede ist von 68 Millionen Personen, deren Daten abgeflossen sind.<\/p>\n<div id=\"attachment_68381\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68381\" class=\"size-full wp-image-68381\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-thisisengineering-3861969.jpg\" alt=\"MoveIT: Code \u00fcber Frau projiziert. Bild: Pexels\/ThisIsEngineering (https:\/\/www.pexels.com\/de-de\/foto\/code-uber-frau-projiziert-3861969\/)\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-68381\" class=\"wp-caption-text\">Die kriminellen Angreifer haben sich Jahre Zeit gelassen, ihren Coup vorzubereiten. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/code-uber-frau-projiziert-3861969\/\" target=\"_blank\" rel=\"noopener\">ThisIsEngineering<\/a><\/p><\/div>\n<h2 id=\"vier\">Vorbereitungen f\u00fcr Angriff dauerte Jahre<\/h2>\n<p>Auch, wenn das Startdatum f\u00fcr den gro\u00dfen <strong>Datenklau<\/strong> auf Mai 2023 datiert wird, so haben Sicherheitsanalysten mittlerweile herausgefunden, dass die <strong>Vorbereitungen<\/strong> daf\u00fcr <strong>bis ins Jahr 2021<\/strong> zur\u00fcckreichen. Die T\u00e4ter haben beharrlich nach einer <strong>Schwachstelle im File-Transfer-Programm<\/strong> gesucht \u2013 und schlie\u00dflich gefunden. Um m\u00f6glichst viele Daten ungest\u00f6rt klauen zu k\u00f6nnen, mussten technische Voraussetzungen geschaffen und unauff\u00e4llige Test durchgef\u00fchrt werden. Die Hacker folgten also einem <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">Lateral Movement<\/a>, um unerkannt zu bleiben.<\/p>\n<p>Der <strong>Zeitpunkt des Angriffs<\/strong> war taktisch klug geplant. Denn das lange Pfingstwochenende ist sowohl in den USA als auch in Kanada, Gro\u00dfbritannien, Deutschland und ein gesetzlicher Feiertag. Warnungen, unter anderem von der CISA (US-amerikanischen Bundesbeh\u00f6rde zur Erkennung und Bek\u00e4mpfung von Cyberangriffen), besagen, dass Attacken gern an Wochenenden und Feiertagen stattfinden. Denn: Dann arbeiten weniger Mitarbeiter, sodass ungew\u00f6hnliche Systemaktivit\u00e4t nicht so schnell auff\u00e4llt.<\/p>\n<p>Letztlich bemerkten die Opfer den Datenklau gar nicht, da die T\u00e4ter nicht sofort mit der Verschl\u00fcsselung starteten. Sie hatten die <strong>Daten<\/strong> zun\u00e4chst nur <strong>wegkopiert<\/strong> und fingen erst Wochen sp\u00e4ter damit an, ihre Opfer, alle Firmen, die MoveIT nutzen, um <strong>L\u00f6segeld<\/strong> zu erpressen. Wer nicht innerhalb der gesetzten Frist Kontakt aufnahm und zahlte, dessen Daten w\u00fcrden ver\u00f6ffentlicht werden, so die Drohung.<\/p>\n<h2 id=\"fuenf\">Daten ver\u00f6ffentlicht \u2013 Folgen<\/h2>\n<p>Mittlerweile hat <strong>Clop<\/strong> zahlreiche <strong>sensible Daten ver\u00f6ffentlicht<\/strong>. Dabei handelt es sich unter anderem um interne Vertragsdokumente, Projektunterlagen, Kalkulationen, E-Mail-Verl\u00e4ufe, aber auch Scans von Ausweispapieren und P\u00e4ssen. Zudem ist eine Liste mit durchgef\u00fchrten chirurgischen Eingriffen, Ausz\u00fcge aus Patientenakten, sensiblen medizinischen Daten aus Krankengeschichten, Unterlagen aus An\u00e4sthesievorbesprechungen und OP-Dokumentation ver\u00f6ffentlicht worden.<\/p>\n<p>Derweil betont Clop, dass sie die einzige Gruppe seien, die den <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploit<\/a> hatte, bevor er gesperrt wurde, und die einzige Gruppe, die alle Daten hatte. Es sei denn, die Daten werden ver\u00f6ffentlicht. zu den <strong>betroffenen Firmen<\/strong> geh\u00f6ren unter anderem Verivox, Shell, BBC, British Airways und die AOK.<\/p>\n<p>Betrachtet man den zeitlichen Ablauf der MoveIT-Sicherheitsl\u00fccke, wird klar, dass das gro\u00dfe <strong>Problem in der Kommunikation<\/strong> liegt. Genau dieses Problem behandelt die <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/\">EU-Richtlinie NIS 2<\/a>. Dort hei\u00dft es, dass Kunden zur Erf\u00fcllung ihrer IT-Sicherheitsverantwortung auch das Risiko einkalkulieren m\u00fcssen, das durch die Erbringung von Dienstleistungen anf\u00e4llt. Es geht also um <strong>Sorgfaltspflichten und Risikomanagement<\/strong>, das eine stringente und zeitnahe Kommunikationskette umfasst, um Schaden abzuwenden.<\/p>\n<div id=\"attachment_68378\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68378\" class=\"size-full wp-image-68378\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-google-deepmind-17485657.jpg\" alt=\"MoveIT: abstrakte Darstellung von Vernetzung mit miteinander verbundenen Kreisen und Linien. Bild: Pexels\/Google DeepMind (https:\/\/www.pexels.com\/de-de\/foto\/abstrakt-technologie-forschung-digital-17485657\/)\" width=\"650\" height=\"366\" \/><p id=\"caption-attachment-68378\" class=\"wp-caption-text\">Datentransfer ist f\u00fcr jedes Unternehmen von Bedeutung und \u00e4u\u00dferst vielschichtig. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/abstrakt-technologie-forschung-digital-17485657\/\" target=\"_blank\" rel=\"noopener\">Google DeepMind<\/a><\/p><\/div>\n<h2 id=\"sechs\">MoveIT-Nutzer m\u00fcssen handeln<\/h2>\n<p>Da die wahren <strong>Opferzahlen<\/strong> der <strong>MoveIT-Sicherheitsl\u00fccke<\/strong> bis heute <strong>nicht bekannt<\/strong> sind, wird allen Unternehmen, die MoveIT einsetzen, empfohlen, zeitnah eine Untersuchung durchzuf\u00fchren und zu pr\u00fcfen, ob m\u00f6glicherweise und wenn ja, welche Daten abgegriffen wurden. Ein Security-Audit ist ebenfalls sinnvoll, um Sicherheitsl\u00fccken aufzudecken und passende Gegenma\u00dfnahmen abzuleiten, die helfen, derartige F\u00e4lle k\u00fcnftig zu verhindern.<\/p>\n<p>Stellen Sie ein <strong>Datenleck<\/strong> fest, beispielsweise durch interne Ermittlungen oder Hinweise Dritter, m\u00fcssen Sie untersuchen, ob es sich bei den betroffenen Daten um personenbezogene oder eventuell sogar um besonders sensible personenbezogene Daten handelt. Ist das der Fall, m\u00fcssen Sie sofort zur <strong>Aufsichtsbeh\u00f6rde<\/strong> und zu den <strong>betroffenen Dateninhabern<\/strong> Kontakt aufnehmen. Nur so kommen Sie Ihren Pflichten nach DSGVO nach.<\/p>\n<h2 id=\"sieben\">IT-Sicherheit von PC-SPEZIALIST<\/h2>\n<p>Immerhin: Damit sie <strong>nicht Opfer von Datendiebstahl<\/strong> werden, k\u00f6nnen Unternehmen <strong>Ma\u00dfnahmen<\/strong> treffen. So machen es beispielsweise ein gutes <strong>Datenschutz-Management<\/strong> und ein <strong>Information Security Management<\/strong> Hackern erheblich schwerer, an Daten zu gelangen.<\/p>\n<p>Wenn Sie der Meinung sind, dass die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> Ihrer Firma nicht wirklich ausreichend ist, wenden Sie sich vertrauensvoll an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Wir sind <strong>Ihr IT-Dienstleister vor Ort<\/strong>, wenn es um die Sicherheit Ihrer IT geht. Wir sch\u00fctzen Sie vor unberechtigten Zugriffen von au\u00dfen. Neben den Mindestanforderungen wie <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenschutz<\/a>, <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=firewall-einrichten\">Firewall<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=backup-durchfuehren\">Backup<\/a> haben wir mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> ein vollumf\u00e4ngliches Paket f\u00fcr Sie im Portfolio, dass Ihre IT und Ihre sensiblen Firmendaten DSGVO-konform sch\u00fctzt.<\/p>\n<p>Auch, wenn im Fall von <strong>MoveIT<\/strong> ganz klar <strong>Firmen und Betriebe das Ziel<\/strong> der Angreifer waren, sind auch Privatpersonen immer wieder das Ziel von Kriminellen. <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing <\/a>und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsklau<\/a> sind hier die Stichworte. Sch\u00fctzen k\u00f6nnen Sie sich mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=moveit&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a> von PC-SPEZIALIST. Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=moveit&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.ipswitch.com\/de\/moveit\" target=\"_blank\" rel=\"noopener\">ipswitch<\/a>, <a href=\"https:\/\/www.borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\" target=\"_blank\" rel=\"noopener\">borncity<\/a>, <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\" target=\"_blank\" rel=\"noopener\">progress<\/a>, <\/small><small><a href=\"https:\/\/www.heise.de\/hintergrund\/Die-MOVEit-Sicherheitsluecke-eine-Zwischenbilanz-9318038.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.emsisoft.com\/de\/blog\/44029\/die-moveit-angriffe-was-koennen-wir-daraus-lernen-und-welche-vorkehrungen-sind-sinnvoll\/\" target=\"_blank\" rel=\"noopener\">emisoft<\/a>, <a href=\"https:\/\/www.connect-professional.de\/security\/trend-micro-kommentiert-moveit-sicherheitsluecke.326821.html\" target=\"_blank\" rel=\"noopener\">connect<\/a>, <a href=\"https:\/\/kpmg-law.de\/datenverlust-bei-moveit-transfer-so-sollten-unternehmen-jetzt-handeln\/\" target=\"_blank\" rel=\"noopener\">kpmg-law<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-management\/business-software\/anforderungen-an-moderne-datentransferloesungen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-laptop-surfen-internet-4474033\/\" target=\"_blank\" rel=\"noopener\">Pexels\/<span class=\"Text_text___5YSC Text_size-inherit__DoyiI Text_size-inherit-mobile__c_MEf Text_weight-bold__eClLH Text_color-greyPlus14A4A4A__VMiOO spacing_noMargin__Q_PsJ Text_inline__oInmV\">Ketut Subiyanto<\/span><\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>MoveIT, eine Software zur Daten\u00fcbertragung, musste im Sommer eine schwere Sicherheitsl\u00fccke bekannt geben. Die Folgen sind enorm, da der Dienstleister weltweit zahlreiche Kunden hat und die Opferzahlen dementsprechend in die H\u00f6he schnellen. Welche Folgen die Sicherheitsl\u00fccke hat, wie viele Opfer es mutma\u00dflich gibt und wie eine Zwischenbilanz aussieht, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":68382,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,9814],"class_list":["post-68342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-datenleck"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?<\/title>\n<meta name=\"description\" content=\"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?\" \/>\n<meta property=\"og:description\" content=\"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-27T06:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Sicherheitsl\u00fccke MoveIT ## Welche Folgen hat die Zero-Day-L\u00fccke f\u00fcr Betroffene?\",\"datePublished\":\"2023-10-27T06:00:33+00:00\",\"dateModified\":\"2024-10-31T07:49:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/\"},\"wordCount\":1448,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/moveit_pexels-ketut-subiyanto-4474033.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"Datenleck\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/\",\"name\":\"MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/moveit_pexels-ketut-subiyanto-4474033.jpg\",\"datePublished\":\"2023-10-27T06:00:33+00:00\",\"dateModified\":\"2024-10-31T07:49:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/moveit_pexels-ketut-subiyanto-4474033.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/moveit_pexels-ketut-subiyanto-4474033.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Person arbeitet an Laptop und Tablet. Bild: Pexels\\\/Ketut Subiyanto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/27\\\/moveit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsl\u00fccke MoveIT ## Welche Folgen hat die Zero-Day-L\u00fccke f\u00fcr Betroffene?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?","description":"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/","og_locale":"de_DE","og_type":"article","og_title":"MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?","og_description":"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-10-27T06:00:33+00:00","article_modified_time":"2024-10-31T07:49:49+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Sicherheitsl\u00fccke MoveIT ## Welche Folgen hat die Zero-Day-L\u00fccke f\u00fcr Betroffene?","datePublished":"2023-10-27T06:00:33+00:00","dateModified":"2024-10-31T07:49:49+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/"},"wordCount":1448,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg","keywords":["Sicherheitsl\u00fccke","Datenleck"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/","name":"MoveIT: Welche Folgen hat die Zero-Day-L\u00fccke?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg","datePublished":"2023-10-27T06:00:33+00:00","dateModified":"2024-10-31T07:49:49+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Welche Folgen die \u2714 Zero-Day-L\u00fccke bei \u2714 MoveIT hat und wie \u2714 Hacker sie ausgenutzt habe, erfahren Sie bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/moveit_pexels-ketut-subiyanto-4474033.jpg","width":1500,"height":700,"caption":"Person arbeitet an Laptop und Tablet. Bild: Pexels\/Ketut Subiyanto"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/27\/moveit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsl\u00fccke MoveIT ## Welche Folgen hat die Zero-Day-L\u00fccke f\u00fcr Betroffene?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=68342"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68342\/revisions"}],"predecessor-version":[{"id":71921,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68342\/revisions\/71921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/68382"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=68342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=68342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=68342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}