OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
23.09.2025 / ID: 433503
IT, NewMedia & Software
Cloud-Dienste und SaaS-Anwendungen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Sie steigern Effizienz, vereinfachen Prozesse und ermöglichen flexible Zusammenarbeit. Gleichzeitig entstehen jedoch immer komplexere Integrationen zwischen verschiedenen Plattformen - und genau diese Schnittstellen entwickeln sich zunehmend zu einem kritischen Einfallstor für Angriffe. Wer die Vorteile der Cloud nutzt, muss daher auch die wachsenden Sicherheitsrisiken im Blick behalten.
Kommentar von Patrick Lehnis, Marketing Manager bei Outpost24
Der Vorfall rund um Salesloft und das vorübergehend offline genommene Drift-System verdeutlichen eindrücklich, wie anfällig solche Integrationen sein können. Angreifern gelang es, OAuth- und Refresh-Tokens zu entwenden, die seit August 2025 für unbefugte Zugriffe missbraucht wurden. Brisant daran ist, dass diese Tokens nicht an klassische Zugangsdaten gebunden sind und im Hintergrund mit weitreichenden Berechtigungen eröffnen. Besonders betroffen waren Verbindungen zwischen Drift und Salesforce - prinzipiell konnten aber auch andere Integrationen ausgenutzt werden.
Der Fall ist ein Paradebeispiel für Supply-Chain-Risiken: Eine einzige Schwachstelle in einem Drittanbieterdienst kann sich unmittelbar auf Hunderte Unternehmen auswirken. Salesloft reagierte mit der Abschaltung von Drift, Salesforce deaktivierte Integrationen, und externe Forensiker unterstützen bei der Aufarbeitung. Die Maßnahmen zeigen, dass schnelle Reaktion und Transparenz im Ernstfall entscheidend sind - dennoch stellt sich die Frage, wie solche Vorfälle künftig besser verhindert werden können.
Wie sich Unternehmen besser absichern können
Solche Angriffe lassen sich nicht vollständig ausschließen, wohl aber durch geeignete Prozesse und Werkzeuge deutlich erschweren. Ein kontinuierliches Monitoring der gesamten externen Angriffsfläche, einschließlich aller Integrationen und Schnittstellen, schafft Transparenz darüber, welche Systeme aktiv sind und wie sie genutzt werden. Werden unautorisierte Endpunkte oder ungewöhnliche Token-Aktivitäten frühzeitig erkannt, kann schneller reagiert werden. Ergänzend helfen eine risikobasierte Priorisierung von Schwachstellen, eine regelmäßige Token-Rotation mit kurzen Lebenszyklen und die konsequente Umsetzung von Least-Privilege-Prinzipien. Moderne Security-Lösungen, die diese Funktionen kombinieren, ermöglichen es Unternehmen, Vorfälle wie den aktuellen früher aufzuspüren und den Schaden zu begrenzen.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
17.03.2026 | Outpost24
Neue Specops-Analyse deckt 1,7 Milliarden kompromittierte Passwörter auf
Neue Specops-Analyse deckt 1,7 Milliarden kompromittierte Passwörter auf
11.03.2026 | Outpost24
Gefährliche Easter Eggs im Postfach: Phishingangriffe an Feiertagen
Gefährliche Easter Eggs im Postfach: Phishingangriffe an Feiertagen
17.12.2025 | Outpost24
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
12.12.2025 | Outpost24
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
09.12.2025 | Outpost24
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
Weitere Artikel in dieser Kategorie
20.03.2026 | Anna Jacobs
SAP Payroll im Wandel: Zwischen Automatisierung, Compliance und globaler Transformation
SAP Payroll im Wandel: Zwischen Automatisierung, Compliance und globaler Transformation
20.03.2026 | Freshworks Inc.
Wie Unternehmen KI-Agenten erfolgreich integrieren
Wie Unternehmen KI-Agenten erfolgreich integrieren
20.03.2026 | Superace Software Technology Co., Ltd.
UPDF als Leader ausgezeichnet im G2 Spring 2026 Bericht
UPDF als Leader ausgezeichnet im G2 Spring 2026 Bericht
20.03.2026 | ProCoReX Europe GmbH
EDV und IT Entsorgung in Erlangen: ProCoReX Europe GmbH verbindet die zertifizierte Datenträgervernichtung
EDV und IT Entsorgung in Erlangen: ProCoReX Europe GmbH verbindet die zertifizierte Datenträgervernichtung
20.03.2026 | GRAU DATA GmbH
Kostenexplosion bei Speicherhardware: GRAU DATA FileLock schafft Unabhängigkeit und senkt Kosten
Kostenexplosion bei Speicherhardware: GRAU DATA FileLock schafft Unabhängigkeit und senkt Kosten

