
Inmitten eines groß angelegten SharePoint-Hacks hat sich herausgestellt, dass Microsoft Teile der Entwicklung und Wartung von SharePoint-Servern jahrelang an ein Team in China ausgelagert hatte. Berichten zufolge wurden für die On-Premises-Versionen von SharePoint (lokal installierte Server, Versionen 2016, 2019 und Subscription Edition) Bugfixes und Support-Aufgaben von in China ansässigen Ingenieuren übernommen. Diese Information erwähnte Microsoft in den ersten Mitteilungen zum Cyberangriff durch chinesische Hacker jedoch nicht. Erst investigativer Journalismus enthüllte, dass chinesische Entwickler kürzlich aktiv Fehler in SharePoint-Servern beseitigten. Damit verschärft sich die Debatte über IT-Sicherheit, Datenschutz und die Abhängigkeit von ausländischen Dienstleistern bei kritischen US-Systemen.
Technische Details: Betroffene Komponenten
Der aktuelle Angriff betraf vor allem die lokal gehostete (On-Premises) Variante von SharePoint Server. Microsoft bestätigte, dass die Schwachstellen in SharePoint 2016, 2019 und der Abonnement-Version ausgenutzt wurden und chinesischen Hackergruppen zugeordnet werden. Die Cloud-Version SharePoint Online in Microsoft 365 war demnach nicht betroffen. Die Angreifer nutzten eine Kette von Zero-Day-Sicherheitslücken (unter anderem CVE-2025-53770 und CVE-2025-53771), die erstmals im Juli veröffentlicht und mit Notfall-Patches geschlossen wurden. Dennoch konnten die Hacker bereits am 7. Juli in Systeme eindringen, bevor der vollständige Schutz wirkte. Infolge der Kompromittierung installierten sie Webshells, stahlen Authentifizierungsdaten und verschleppten Schadcode (u.a. Ransomware) auf zahlreichen betroffenen Systemen. Laut Microsoft sind weltweit mehrere Dutzend Organisationen in Behörden und Wirtschaft betroffen, darunter in den USA die Nationale Sicherheitsbehörde für Nuklearanlagen (NNSA) und das Heimatschutzministerium. Sicherheitsforscher warnen, dass die Angriffe es ermöglichen, sensible SharePoint-Inhalte auszulesen und sich lateral in Netzwerke auszubreiten.
Datenschutz- und Sicherheitsbedenken
Der Einsatz chinesischer Entwickler für US-Software löst erhebliche Sicherheitsbedenken aus. Experten weisen darauf hin, dass chinesisches Recht Unternehmen zur Herausgabe von Daten an Behörden verpflichtet und Beschäftigte kaum legalen Schutz gegen staatliche Zugriffsanordnungen haben. Durch die Beteiligung in China stationierter Ingenieure an der SharePoint-Wartung besteht demnach das Risiko, dass Codeänderungen von Peking eingesehen oder manipuliert werden könnten. In der Vergangenheit hatten Ermittler bereits angeführt, dass in der Praxis sogenannte „digitale Eskorten“ in den USA – meist ehemalige Soldaten mit eingeschränkter IT-Expertise – die Arbeit chinesischer Teams beaufsichtigten, dies aber oft nicht ausreichend tun konnten. Trotz dieser Bedenken halten US-Behörden bislang fest, dass keine Indizien für Datenverluste vorliegen. Das US-Heimatschutzministerium vermeldete etwa keine Hinweise auf Datenabfluss, und die Energieministeriumssprecherin erklärte, der Schaden beim NNSA sei „minimal“ geblieben. Dennoch sehen Beobachter langfristige Risiken: Jede Verbindung ausländischer Entwickler zu sensiblen IT-Systemen kann Vertrauen untergraben und neue Einfallstore eröffnen.
- Chinesische Datenschutzgesetze erlauben der Regierung umfassenden Zugriff auf inländische IT-Firmen und deren Mitarbeiter.
- US-Aufsicht durch „digitale Eskorten“ hatte sich als unzureichend erwiesen; Experten fordern stärkere Kontrollen.
- Bisher keine bestätigten Datenexfiltrationen: DHS und NNSA berichten von begrenzten Auswirkungen.
Microsofts Reaktion und Stellungnahmen
Microsoft bestreitet ein Sicherheitsversäumnis durch die Zusammenarbeit mit chinesischen Ingenieuren. Das Unternehmen betont, das China-Team arbeite stets unter Aufsicht „eines in den USA ansässigen Ingenieurs“ und unterliege strikten Sicherheits- und Code-Review-Richtlinien. Man habe die US-Behörden über den Einsatz informiert und stehe „vollständig in Konformität mit US-Regelungen“, so Microsoft gegenüber Journalisten. Bereits früher hatte Microsoft angekündigt, die Nutzung chinesischer Mitarbeiter für Pentagon-Cloudsysteme zu beenden. Am 18. Juli erklärte Kommunikationschef Frank Shaw auf Twitter, dass künftig „keine China-basierten Technik-Teams mehr Unterstützung für Regierungs-Cloud-Dienste des Verteidigungsministeriums leisten“ würden. Gleichzeitig laufen konzernintern laut ProPublica-Plänen bereits Verlagerungen: Die Aufgaben des SharePoint-Teams sollen in eine andere Region überführt werden. Microsoft empfahl betroffenen Kunden zudem dringend, die aktuellen Notfall-Updates für SharePoint-Server einzuspielen und ihre lokal betriebenen Systeme aufzugeben. Langfristig setzt der Konzern auf Cloud-Lösungen (Azure/Microsoft 365), die er als sicherer und profitabler anpreist.
Politische und gesellschaftliche Resonanz
Die Enthüllungen riefen in den USA scharfe politische Reaktionen hervor. Senator Ron Wyden (Demokrat, Oregon) kritisierte, die Regierung habe sich „abhängig gemacht von einem Konzern, dem Sicherheit offenbar egal ist“. Eine demokratische Fraktion des Homeland Security Committee forderte Aufklärung durch Microsoft und die US-Cybersicherheitsbehörde CISA über die Rolle chinesischer Entwickler. Verteidigungsminister Pete Hegseth leitete eine zweiwöchige Überprüfung aller Verteidigungs-Cloudverträge ein und verkündete, China werde „ab sofort keinerlei Beteiligung mehr an unseren Cloud-Diensten“ haben. In der New York Times zitierte er in einem Videostatement, Auslandsingenieure dürften nie sensible Militäreinrichtungen warten. Auch Republikaner wie Senator Tom Cotton mahnten zu strenger Kontrolle. Cotton schrieb in einem Brief an Hegseth, der Pentagon-Auftrag müsse sicherstellen, dass chinesische Techniker nicht mit Geheimdaten in Berührung kommen, und forderte Prüfungen dieser Praxis. In Deutschland und Europa führte der SharePoint-Fall bisher nur zu verhaltener Resonanz. Bislang meldeten Behörden nur wenige direkte Betroffene, sodass Bedenken hierzulande eher auf generelle Cloud-Sicherheit und Lieferketten gerichtet sind.
Auswirkungen auf Vertrauen und Marktposition
Für Microsoft könnte die Affäre das Vertrauensverhältnis zu Unternehmenskunden, vor allem im öffentlichen Sektor, erschüttern. Das Unternehmen ist einer der wichtigsten IT-Lieferanten für US-Behörden und verteidigt große Regierungsprojekte. Fällt das Image als zuverlässiger Sicherheitsanbieter, könnten künftige Großaufträge betroffen sein. Branchenbeobachter warnen, dass Firmen sich verstärkt mit Lieferkettensicherheit auseinandersetzen müssen. Wie schon im Klagefall Clorox gegen den IT-Dienstleister Cognizant zu sehen war, können Outsourcing-Entscheidungen gravierende Folgen haben. Microsoft hat für 2026 angekündigt, den Support für alle lokalen SharePoint-Versionen einzustellen und die Kunden zur Umstellung auf Cloud-Abonnements zu bewegen. Ein weiterer Skandal dieser Art könnte Unternehmen zusätzlich motivieren, „die Migration in die Microsoft-Cloud zu beschleunigen“. Auf dem Aktienmarkt zeigte sich bisher kaum ein deutlicher Einbruch, doch Strategieberater gehen davon aus, dass Microsoft seine Sicherheitsmaßnahmen offensiver kommunizieren und das Thema Vertrauensbildung nun stärker priorisieren muss.
Geopolitische und wirtschaftliche Konsequenzen
Vor dem Hintergrund der angespannten US-China-Beziehungen hat der Vorfall eine politische Dimension. In Washington wird er als weiterer Beleg dafür gewertet, wie stark die Informationsinfrastruktur in der Kritik des Geheimdienstes steht. Er könnte die Rufe nach einer Entflechtung der Tech-Industrie („Reshoring“ oder stärkere Restriktionen für chinesische Dienste) lauter werden lassen. Peking wies die Anschuldigungen zurück: Die chinesische Botschaft in Washington appellierte an alle Beteiligten, nur auf Fakten zu achten und Spekulationen zu vermeiden. Dennoch dürfte die Affäre das Misstrauen auf beiden Seiten schüren. Für den US-Binnenmarkt dürfte sie einen Anstoß geben, vermehrt auf „vertrauenswürdige“ Lieferanten zu setzen und Softwareentwicklung stärker zu kontrollieren. Auch in Europa und anderen Regionen nährt sie Zweifel an global verteilten Entwicklerteams für kritische Infrastruktur. Im Gegenzug könnte China versuchen, das Thema in Propaganda zu wenden oder eigene Tech-Projekte voranzutreiben. Insgesamt steht viel auf dem Spiel: Sicherheitsexperten warnen, dass alle Technologiekonzerne künftig unter schärferer Beobachtung stehen und Supply-Chain-Risiken neu bewertet werden müssen.
Vergleich mit anderen Technologieunternehmen
Microsoft ist nicht das erste Unternehmen, das sich Fragen der Cybersicherheit und Offshore-Entwicklung stellen muss. In der Vergangenheit hatten z.B. Apple und Cisco mit Kritik zu kämpfen, weil sie auf chinesische Fertigung und Zulieferer angewiesen waren. Die aktuelle Debatte zeigt Parallelen zu früheren Fällen von ausgelagerter IT-Unterstützung: Experten verweisen auf den Clorox-Cognizant-Fall, bei dem Outsourcing einer Helpdesk-Funktion zu einem Sicherheitsvorfall führte. Generell gilt, dass viele Tech-Konzerne weltweit Entwickler einsetzen – doch während etwa Hardwarelieferketten (Chips, Geräte) schon länger Thema sind, richtet sich der Fokus nun stärker auf Software-Support im Ausland. Microsoft hat jedenfalls angekündigt, die Erfahrungen zum Anlass zu nehmen, um Programme wie die „Digital Escorts“ zu überarbeiten und künftig möglicherweise nur noch lokale oder verifizierte Teams einzusetzen. Wie andere Anbieter reagieren, bleibt abzuwarten. Die Branche rechnet damit, dass nach Microsoft auch weitere Firmen ihre Praxen prüfen müssen, da der Staat zunehmend genaue Kontrollen fordert.
Letzte Aktualisierung am 16.08.2025 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.