OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
23.09.2025 / ID: 433503
IT, NewMedia & Software
Cloud-Dienste und SaaS-Anwendungen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Sie steigern Effizienz, vereinfachen Prozesse und ermöglichen flexible Zusammenarbeit. Gleichzeitig entstehen jedoch immer komplexere Integrationen zwischen verschiedenen Plattformen - und genau diese Schnittstellen entwickeln sich zunehmend zu einem kritischen Einfallstor für Angriffe. Wer die Vorteile der Cloud nutzt, muss daher auch die wachsenden Sicherheitsrisiken im Blick behalten.
Kommentar von Patrick Lehnis, Marketing Manager bei Outpost24
Der Vorfall rund um Salesloft und das vorübergehend offline genommene Drift-System verdeutlichen eindrücklich, wie anfällig solche Integrationen sein können. Angreifern gelang es, OAuth- und Refresh-Tokens zu entwenden, die seit August 2025 für unbefugte Zugriffe missbraucht wurden. Brisant daran ist, dass diese Tokens nicht an klassische Zugangsdaten gebunden sind und im Hintergrund mit weitreichenden Berechtigungen eröffnen. Besonders betroffen waren Verbindungen zwischen Drift und Salesforce - prinzipiell konnten aber auch andere Integrationen ausgenutzt werden.
Der Fall ist ein Paradebeispiel für Supply-Chain-Risiken: Eine einzige Schwachstelle in einem Drittanbieterdienst kann sich unmittelbar auf Hunderte Unternehmen auswirken. Salesloft reagierte mit der Abschaltung von Drift, Salesforce deaktivierte Integrationen, und externe Forensiker unterstützen bei der Aufarbeitung. Die Maßnahmen zeigen, dass schnelle Reaktion und Transparenz im Ernstfall entscheidend sind - dennoch stellt sich die Frage, wie solche Vorfälle künftig besser verhindert werden können.
Wie sich Unternehmen besser absichern können
Solche Angriffe lassen sich nicht vollständig ausschließen, wohl aber durch geeignete Prozesse und Werkzeuge deutlich erschweren. Ein kontinuierliches Monitoring der gesamten externen Angriffsfläche, einschließlich aller Integrationen und Schnittstellen, schafft Transparenz darüber, welche Systeme aktiv sind und wie sie genutzt werden. Werden unautorisierte Endpunkte oder ungewöhnliche Token-Aktivitäten frühzeitig erkannt, kann schneller reagiert werden. Ergänzend helfen eine risikobasierte Priorisierung von Schwachstellen, eine regelmäßige Token-Rotation mit kurzen Lebenszyklen und die konsequente Umsetzung von Least-Privilege-Prinzipien. Moderne Security-Lösungen, die diese Funktionen kombinieren, ermöglichen es Unternehmen, Vorfälle wie den aktuellen früher aufzuspüren und den Schaden zu begrenzen.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Wolf
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
17.12.2025 | Outpost24
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
Outpost24 sichert sich eine neue Investition zur Skalierung seiner Exposure-Management- und Identity-Security-Lösungen
12.12.2025 | Outpost24
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
Phishing unter dem Weihnachtsbaum: Warum die Festtage Cyberkriminellen in die Karten spielen
09.12.2025 | Outpost24
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
Outpost24 übernimmt Infinipoint, um seinen Markteinstieg in das Zero-Trust-Zugriffsmanagement zu beschleunigen
20.11.2025 | Outpost24
Outpost24 als Challenger und Fast Mover im GigaOm Radar für Penetration Testing as a Service (PTaaS) ausgezeichnet
Outpost24 als Challenger und Fast Mover im GigaOm Radar für Penetration Testing as a Service (PTaaS) ausgezeichnet
18.11.2025 | Outpost24
Black Week im Visier - Hacker auf Schwachstellenjagd
Black Week im Visier - Hacker auf Schwachstellenjagd
Weitere Artikel in dieser Kategorie
15.01.2026 | PSRM GmbH
Zeugnisgenerator „RUDY“ setzt auf rechtssichere Arbeitszeugnisse ohne KI – Softwarelösung unterstützt HR-Proze
Zeugnisgenerator „RUDY“ setzt auf rechtssichere Arbeitszeugnisse ohne KI – Softwarelösung unterstützt HR-Proze
15.01.2026 | EcholoN - mIT solutions GmbH
Beschwerdemanagement mit EcholoN
Beschwerdemanagement mit EcholoN
14.01.2026 | ProCoReX Europe GmbH
Datenträger shreddern in Augsburg: Mit ProCoReX Datenrisiken einfach und sicher eliminieren
Datenträger shreddern in Augsburg: Mit ProCoReX Datenrisiken einfach und sicher eliminieren
14.01.2026 | ProCoReX Europe GmbH
Computer und PC Entsorgung in Düsseldorf: ProCoReX Europe GmbH verbindet zertifizierte Datenträgervernichtung
Computer und PC Entsorgung in Düsseldorf: ProCoReX Europe GmbH verbindet zertifizierte Datenträgervernichtung
13.01.2026 | Venoro Studios
Venoro Studios denkt Websites neu: sichtbar, strukturiert, ergebnisorientiert
Venoro Studios denkt Websites neu: sichtbar, strukturiert, ergebnisorientiert

