Häufige Sicherheitslücken in Google Workspace

27. Januar 2026 | Blog Häufige Sicherheitslücken in Google Workspace

Und wie man sie repariert

Ich wage mal eine Vermutung: Sie sind zu Google Workspace gewechselt, weil es die Arbeit erleichtern sollte. Und tatsächlich, überraschenderweise hat es das auch! Ein Punkt für Google! Allerdings wurde diese Funktion vielleicht eines Tages dadurch beeinträchtigt, dass jemand an seinem letzten Arbeitstag 3,000 Kunden-E-Mails an seine private E-Mail-Adresse weitergeleitet hat. Autsch! Das tut in vielerlei Hinsicht weh.

Folgendes ist wichtig: Google Workspace bietet solide Sicherheitsfunktionen. Allerdings… fehlt wahrscheinlich die meisten wichtigen Sicherheitsfunktionen. Der Unterschied liegt in der etwa 20-minütigen Einrichtung. dass fast niemand das tutDas ändern wir jetzt. Die gute Nachricht: Es ist einfach und unkompliziert. Im Folgenden werden die häufigsten Sicherheitslücken in Google Workspace und deren Behebung erläutert.

1. MFA ist aktiviert, aber nicht (universell) erzwungen.

Viele Organisationen aktivieren die Multi-Faktor-Authentifizierung (MFA) und gehen davon aus, damit ausreichend geschützt zu sein. Eine genauere Überprüfung deckt jedoch häufig Sicherheitslücken auf. Manche Nutzer sind von der MFA ausgeschlossen, ältere Konten bleiben aktiv oder Administratoren erstellen aus Bequemlichkeit Ausnahmen (erinnern Sie sich an den Anruf der Geschäftsleitung am Wochenende, deren Telefon verloren gegangen war – daher hatte sie keine MFA und Sie hatten sie deaktiviert?).

Warum das relevant ist
Ein einzelnes Konto ohne MFA kann Zugriff auf E-Mails, Dateien und interne, vertrauenswürdige Benutzer ermöglichen und so Phishing-Angriffe (die erfolgreichste Phishing-Art überhaupt!) ermöglichen. Dies ist eines der häufigsten Probleme, die in realen Vorfällen beobachtet werden.

Wie man es repariert
Multi-Faktor-Authentifizierung für jeden Benutzer erforderlich ohne AusnahmenDeaktivieren Sie die herkömmliche Authentifizierung vollständig. Erzwingen Sie strengere Anforderungen an die Multi-Faktor-Authentifizierung (MFA) für Administratorkonten. Wenn MFA irgendwo optional ist, werden Angreifer diese Schwachstelle finden.

2. OAuth-Anwendungen werden zu leichtfertig vertraut.

OAuth ermöglicht es Nutzern, Drittanbieteranwendungen mit Google Workspace zu verbinden. Diese Funktion ist zwar praktisch, birgt aber auch Risiken. Mit einem einzigen Klick auf „Zulassen“ kann eine Anwendung Zugriff auf E-Mails, Dateien, Kontakte und Kalender erhalten, ohne dass ein Passwort erforderlich ist oder eine Multi-Faktor-Authentifizierung (MFA) ausgelöst wird.

Warum das relevant ist
Bösartige OAuth-Anwendungen können monatelang unbemerkt auf sensible Daten zugreifen. Dieses Risiko trifft Administratoren unvorbereitet, wenn sie nach einem Sicherheitsvorfall mit den Aufräumarbeiten beschäftigt sind, nicht aber im Vorfeld.

Wie man es repariert
Drittanbieteranwendungen standardmäßig blockieren. Genehmigen Sie nur bekannte, vertrauenswürdige und freigegebene Anwendungen. Überprüfen Sie die Anwendungsberechtigungen vierteljährlich und konfigurieren Sie Benachrichtigungen für neu verbundene Apps.

Wenn der OAuth-Zugriff nicht überprüft wird, Möglicherweise gewährt Ihr Team im Jahr 2023 im Rahmen einer Teambuilding-Maßnahme vollen E-Mail-Zugriff auf Apps, die es einmal benutzt hat.

3. Zu viele Administratoren haben uneingeschränkte Rechte.

Der Zugriff mit Administratorrechten im Gottmodus (eigentlich heißt er Superadministrator, aber im Prinzip bedeutet er Gottmodus) bietet weitreichende und mächtige Kontrolle über Google Workspace. Trotzdem werden in vielen Umgebungen viel zu vielen Nutzern Administratorrechte zugewiesen. Bedenken Sie: Jeder zusätzliche Administrator vergrößert die Angriffsfläche und verlängert die Überprüfung erheblich.

Warum das relevant ist
Wird ein Administratorkonto kompromittiert, kann ein Angreifer Passwörter zurücksetzen, zusätzliche Superadministratoren hinzufügen, Sicherheitskontrollen deaktivieren und auf alle Ihre Daten zugreifen. Ab diesem Zeitpunkt wird die Eindämmung extrem schwierig.

Wie man es repariert
Beschränken Sie den Super-Admin-Zugriff auf eine kleine Anzahl vertrauenswürdiger Konten. Nutzen Sie nach Möglichkeit rollenbasierte administrative Berechtigungen. Trennen Sie administrative Konten von E-Mail-Konten für den täglichen Gebrauch und überprüfen Sie regelmäßig die Protokolle der administrativen Aktivitäten. Das Prinzip der geringsten Privilegien mag nicht aufregend klingen, ist aber äußerst effektiv.

4. Die E-Mail-Sicherheit ist unvollständig konfiguriert.

Gmail bietet einen soliden Basisschutz, doch Angreifer passen sich ständig an. Häufige Konfigurationslücken sind weiterhin weit verbreitet, darunter DMARC-Richtlinien, die lediglich auf Überwachung eingestellt sind, fehlende Warnungen vor externen Absendern und Benutzerschulungen, die nur einmal durchgeführt und danach nicht mehr wiederholt werden.

Warum das relevant ist
E-Mail ist nach wie vor der primäre Einfallstor für die überwiegende Mehrheit der Angriffe auf mittelständische und kleinere Unternehmen. Daran hat sich seit über 20 Jahren nichts geändert.

Wie man es repariert
Setzen Sie SPF, DKIM und DMARC mit einer Ablehnungsrichtlinie durch. Fügen Sie eine klare, einfache, aber aussagekräftige Kennzeichnung für externe Absender hinzu. Bieten Sie monatliche Schulungen zur Sensibilisierung für IT-Sicherheit (Videos und HootPhish) anstelle von einmaligen Veranstaltungen an.

Technologie ist hilfreich, aber geschulte Anwender sind oft der effektivste Schutz. Ein einziges Marathon-Training pro Jahr führt dazu, dass Ihr Team erschöpft und verwirrt ist und dadurch nicht sicherer als zuvor. Monatliches Training fördert das Muskelgedächtnis und verhindert, dass man klickt, bevor man schaut, nachdenkt oder die Situation überprüft.

5. Die Audit-Protokolle werden nicht aktiv überwacht.

Google Workspace generiert detaillierte Prüfprotokolle, die jedoch von vielen Organisationen nie eingesehen werden. Dadurch entsteht eine Transparenzlücke.

Warum das relevant ist
Verdächtige Aktivitäten bleiben oft unbemerkt, darunter Anmeldungen von unmöglichen Standorten, umfangreiche Dateidownloads und versteckte Weiterleitungsregeln für den Posteingang. Bis diese Aktivitäten entdeckt werden, ist bereits erheblicher Schaden entstanden.

Wie man es repariert
Aktivieren Sie die detaillierte Protokollierung von Auditvorgängen. Überwachen Sie Anmeldeanomalien. Überprüfen Sie Änderungen an den Postfachregeln und konfigurieren Sie Warnungen für risikoreiches Verhalten.

Wenn niemand die Protokolle überwacht, Die Angreifer verhalten sich wie Einbrecher, die wissen, dass das Haus leer steht und die Besitzer zwei Wochen im Urlaub sind. Sie lassen sich Zeit. Sie helfen sich selbst.

6. Dateien werden zu weit verbreitet

Google Workspace macht das Teilen von Dateien einfach und unkompliziert. Nutzer werden zwar vor dem Versenden von E-Mails an externe Empfänger um Zugriffsberechtigung gebeten, doch die Warnmeldungen sind entweder zu harmlos oder werden ignoriert, was dazu führt, dass viel zu viele sensible Dateien ohne jegliche Nachverfolgung oder Kontrolle extern weitergegeben werden.

Warum das relevant ist
Daten können das Unternehmen unbemerkt und ohne Auslösung von Warnmeldungen verlassen. Dies geschieht häufig ohne böswillige Absicht, die Auswirkungen bleiben jedoch dieselben.

Wie man es repariert
Externe Dateifreigabe standardmäßig einschränken. Genehmigung für externen Zugriff anfordern. Freigegebene Links regelmäßig überprüfen und Ablaufdaten für öffentliche Links festlegen.

Bequemlichkeit sollte niemals die Kontrolle außer Kraft setzen. Dateien für „jeden mit dem Link“ zugänglich zu machen, ist, als würde man seine Hausschlüssel unter die Fußmatte legen und hoffen, dass nur die richtigen Leute sie finden.

7. Es gibt kein festgelegtes Sicherheitskonzept.

Dies ist womöglich die größte Lücke. Viele Organisationen nutzen Google Workspace ohne schriftliche Sicherheitsstandards, regelmäßige Zugriffsüberprüfungen oder klar zugewiesene Sicherheitsverantwortlichkeiten.

Ohne Governance verschlechtern sich die Sicherheitskonfigurationen allmählich. Das ist die Chaostheorie in ihrer einfachsten Form.

Warum das relevant ist
Sicherheitseinstellungen verändern sich im Laufe der Zeit naturgemäß, wenn niemand für deren Wartung und Überprüfung verantwortlich ist. Angreifer nutzen diese Veränderung aus.

Wie man es repariert
Definieren Sie grundlegende Sicherheitsstandards für Google Workspace. Führen Sie vierteljährliche Zugriffsüberprüfungen durch. Richten Sie die Konfigurationen an anerkannten Sicherheitsstandards aus und weisen Sie klare Verantwortlichkeiten für deren Wartung zu.

Jeder sollte auf Sicherheit achten, aber jemand muss dafür die Verantwortung übernehmen. Angreifer achten auf dieselben Anzeichen wie Einbrecher: keine Sicherheitsbeleuchtung, keine Aufkleber von Alarmanlagenfirmen, kein Wachhund. Das sind die Kennzeichen eines Hauses, in dem niemand zuschaut.

Fazit: Erzeugen Sie den Eindruck, dass immer jemand zu Hause ist und zuschaut.

Die meisten Sicherheitslücken in Google Workspace sind keine ausgeklügelten Angriffe von Nationalstaaten mit der neuesten Zero-Day-Schwachstelle. Es handelt sich vielmehr um einfache Ausnutzungen von Standardeinstellungen, vergessenen Konfigurationen und unberechtigtem Vertrauen.

Angreifer denken wie Einbrecher. Sie suchen nicht nach dem unmöglichen Coup. Sie suchen nach dem Haus ohne Alarmanlage, ohne Zeitschaltuhren für die Beleuchtung und mit Post, die sich vor der Tür stapelt.

Schließe diese Lücken. Dein Ziel ist nicht Perfektion. Ihr Ziel ist es, weniger einfach auszusehen als die Organisation nebenan.


Weitere Informationen


Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen