OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
23.09.2025 / ID: 433503
IT, NewMedia & Software
Cloud-Dienste und SaaS-Anwendungen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Sie steigern Effizienz, vereinfachen Prozesse und ermöglichen flexible Zusammenarbeit. Gleichzeitig entstehen jedoch immer komplexere Integrationen zwischen verschiedenen Plattformen - und genau diese Schnittstellen entwickeln sich zunehmend zu einem kritischen Einfallstor für Angriffe. Wer die Vorteile der Cloud nutzt, muss daher auch die wachsenden Sicherheitsrisiken im Blick behalten.
Kommentar von Patrick Lehnis, Marketing Manager bei Outpost24
Der Vorfall rund um Salesloft und das vorübergehend offline genommene Drift-System verdeutlichen eindrücklich, wie anfällig solche Integrationen sein können. Angreifern gelang es, OAuth- und Refresh-Tokens zu entwenden, die seit August 2025 für unbefugte Zugriffe missbraucht wurden. Brisant daran ist, dass diese Tokens nicht an klassische Zugangsdaten gebunden sind und im Hintergrund mit weitreichenden Berechtigungen eröffnen. Besonders betroffen waren Verbindungen zwischen Drift und Salesforce - prinzipiell konnten aber auch andere Integrationen ausgenutzt werden.
Der Fall ist ein Paradebeispiel für Supply-Chain-Risiken: Eine einzige Schwachstelle in einem Drittanbieterdienst kann sich unmittelbar auf Hunderte Unternehmen auswirken. Salesloft reagierte mit der Abschaltung von Drift, Salesforce deaktivierte Integrationen, und externe Forensiker unterstützen bei der Aufarbeitung. Die Maßnahmen zeigen, dass schnelle Reaktion und Transparenz im Ernstfall entscheidend sind - dennoch stellt sich die Frage, wie solche Vorfälle künftig besser verhindert werden können.
Wie sich Unternehmen besser absichern können
Solche Angriffe lassen sich nicht vollständig ausschließen, wohl aber durch geeignete Prozesse und Werkzeuge deutlich erschweren. Ein kontinuierliches Monitoring der gesamten externen Angriffsfläche, einschließlich aller Integrationen und Schnittstellen, schafft Transparenz darüber, welche Systeme aktiv sind und wie sie genutzt werden. Werden unautorisierte Endpunkte oder ungewöhnliche Token-Aktivitäten frühzeitig erkannt, kann schneller reagiert werden. Ergänzend helfen eine risikobasierte Priorisierung von Schwachstellen, eine regelmäßige Token-Rotation mit kurzen Lebenszyklen und die konsequente Umsetzung von Least-Privilege-Prinzipien. Moderne Security-Lösungen, die diese Funktionen kombinieren, ermöglichen es Unternehmen, Vorfälle wie den aktuellen früher aufzuspüren und den Schaden zu begrenzen.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
11.09.2025 | Outpost24
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
10.09.2025 | Outpost24
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
02.09.2025 | Outpost24
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
27.08.2025 | Outpost24
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
19.08.2025 | Outpost24
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
Weitere Artikel in dieser Kategorie
13.10.2025 | ProCoReX Europe GmbH
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Rosenheim mit sicherer Datenvernichtung
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Rosenheim mit sicherer Datenvernichtung
13.10.2025 | Wrike
Wrike präsentiert neue Lösungen für die Zusammenarbeit von Mensch und KI
Wrike präsentiert neue Lösungen für die Zusammenarbeit von Mensch und KI
13.10.2025 | Mobile Office Management
Mobile Office Management startet MOM KI-Telefonie
Mobile Office Management startet MOM KI-Telefonie
13.10.2025 | Hyland
Hyland beschleunigt die digitale Transformation in Europa mit einer cloudnativen Plattform für KI-gestützte Content Intelligence
Hyland beschleunigt die digitale Transformation in Europa mit einer cloudnativen Plattform für KI-gestützte Content Intelligence
13.10.2025 | Vertex, Inc. Pressekontakt
Vertex und Kintsugi präsentieren KI-gestützte Lösung zur Steuerautomatisierung: Kintsugi powered by Vertex
Vertex und Kintsugi präsentieren KI-gestützte Lösung zur Steuerautomatisierung: Kintsugi powered by Vertex
