OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
23.09.2025 / ID: 433503
IT, NewMedia & Software
Cloud-Dienste und SaaS-Anwendungen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Sie steigern Effizienz, vereinfachen Prozesse und ermöglichen flexible Zusammenarbeit. Gleichzeitig entstehen jedoch immer komplexere Integrationen zwischen verschiedenen Plattformen - und genau diese Schnittstellen entwickeln sich zunehmend zu einem kritischen Einfallstor für Angriffe. Wer die Vorteile der Cloud nutzt, muss daher auch die wachsenden Sicherheitsrisiken im Blick behalten.
Kommentar von Patrick Lehnis, Marketing Manager bei Outpost24
Der Vorfall rund um Salesloft und das vorübergehend offline genommene Drift-System verdeutlichen eindrücklich, wie anfällig solche Integrationen sein können. Angreifern gelang es, OAuth- und Refresh-Tokens zu entwenden, die seit August 2025 für unbefugte Zugriffe missbraucht wurden. Brisant daran ist, dass diese Tokens nicht an klassische Zugangsdaten gebunden sind und im Hintergrund mit weitreichenden Berechtigungen eröffnen. Besonders betroffen waren Verbindungen zwischen Drift und Salesforce - prinzipiell konnten aber auch andere Integrationen ausgenutzt werden.
Der Fall ist ein Paradebeispiel für Supply-Chain-Risiken: Eine einzige Schwachstelle in einem Drittanbieterdienst kann sich unmittelbar auf Hunderte Unternehmen auswirken. Salesloft reagierte mit der Abschaltung von Drift, Salesforce deaktivierte Integrationen, und externe Forensiker unterstützen bei der Aufarbeitung. Die Maßnahmen zeigen, dass schnelle Reaktion und Transparenz im Ernstfall entscheidend sind - dennoch stellt sich die Frage, wie solche Vorfälle künftig besser verhindert werden können.
Wie sich Unternehmen besser absichern können
Solche Angriffe lassen sich nicht vollständig ausschließen, wohl aber durch geeignete Prozesse und Werkzeuge deutlich erschweren. Ein kontinuierliches Monitoring der gesamten externen Angriffsfläche, einschließlich aller Integrationen und Schnittstellen, schafft Transparenz darüber, welche Systeme aktiv sind und wie sie genutzt werden. Werden unautorisierte Endpunkte oder ungewöhnliche Token-Aktivitäten frühzeitig erkannt, kann schneller reagiert werden. Ergänzend helfen eine risikobasierte Priorisierung von Schwachstellen, eine regelmäßige Token-Rotation mit kurzen Lebenszyklen und die konsequente Umsetzung von Least-Privilege-Prinzipien. Moderne Security-Lösungen, die diese Funktionen kombinieren, ermöglichen es Unternehmen, Vorfälle wie den aktuellen früher aufzuspüren und den Schaden zu begrenzen.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
17.12.2025 | Outpost24
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
12.12.2025 | Outpost24
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
09.12.2025 | Outpost24
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
20.11.2025 | Outpost24
Outpost24 als Challenger und Fast Mover im GigaOm Radar für Penetration Testing as a Service (PTaaS) ausgezeichnet
Outpost24 als Challenger und Fast Mover im GigaOm Radar für Penetration Testing as a Service (PTaaS) ausgezeichnet
18.11.2025 | Outpost24
Black Week im Visier - Hacker auf Schwachstellenjagd
Black Week im Visier - Hacker auf Schwachstellenjagd
Weitere Artikel in dieser Kategorie
26.02.2026 | Scrive
Scrive ernennt Erhard Wiese zum VP Market Development Germany
Scrive ernennt Erhard Wiese zum VP Market Development Germany
26.02.2026 | Freshworks Inc.
Führungskräfte können die KI-Strategie nicht mehr allein tragen
Führungskräfte können die KI-Strategie nicht mehr allein tragen
26.02.2026 | Box, Inc.
Das Box-Playbook: 5 Strategien für eine erfolgreiche KI-Implementierung
Das Box-Playbook: 5 Strategien für eine erfolgreiche KI-Implementierung
26.02.2026 | Neo4j
Mit Knowledge Graphen und KI gegen seltene Erkrankungen
Mit Knowledge Graphen und KI gegen seltene Erkrankungen
26.02.2026 | Reply Deutschland SE
Reply präsentiert auf dem Mobile World Congress 2026 die erste Cloud-native Robotics-Lösung
Reply präsentiert auf dem Mobile World Congress 2026 die erste Cloud-native Robotics-Lösung

