Salesforce-Datenleck, Hacker-Offensive

Salesforce-Datenleck: 200 Unternehmen weltweit betroffen

22.11.2025 - 22:52:11

Eine koordinierte Hacker-Offensive kompromittiert über 200 Unternehmen über Drittanbieter Gainsight, während kritische Sicherheitslücken bei Fortinet aktiv ausgenutzt werden.

Die Cyber-Sicherheitslage eskaliert zum Wochenende dramatisch. Eine koordinierte Angriffswelle trifft Unternehmen weltweit – von massiven Datendiebstählen bei Salesforce-Kunden bis zu kritischen Schwachstellen in weit verbreiteten Sicherheitssystemen.

Im Zentrum steht ein weitreichender Angriff über den Drittanbieter Gainsight sowie neu entdeckte Sicherheitslücken, die bereits aktiv ausgenutzt werden. Was bedeutet das für deutsche Unternehmen?

Über 200 Firmen durch Drittanbieter kompromittiert

Die wohl beunruhigendste Nachricht kam gestern: Hackern ist es gelungen, Daten von mehr als 200 Unternehmen aus Salesforce-Systemen zu stehlen. Das bestätigte Google Threat Intelligence am Freitag.

Der Clou: Die Angreifer nutzten nicht etwa eine Schwachstelle bei Salesforce selbst. Stattdessen verschafften sie sich Zugang über die Customer-Success-Plattform Gainsight, die als vertrauenswürdige Drittanbieter-Integration fungiert. Die Hackergruppe “Scattered Lapsus$ Hunters” – vermutlich eine Allianz aus Mitgliedern der berüchtigten Gruppen Scattered Spider und Lapsus$ – nutzte kompromittierte Gainsight-Zugänge als Einfallstor.

Anzeige

Die aktuellen Wellen von Drittanbieter-Angriffen und aktiv ausgenutzten Fortinet- und Chrome-Schwachstellen zeigen, wie schnell Unternehmen empfindliche Daten verlieren können. Unser kostenloses E‑Book fasst die wichtigsten Cyber-Security-Awareness-Trends zusammen und liefert sofort umsetzbare Maßnahmen für Geschäftsführer und IT-Verantwortliche – von schnellen Patching-Checklisten über Drittanbieter-Audits bis zu pragmatischen Incident-Response-Schritten. Schützen Sie Ihre Infrastruktur ohne große Investitionen und reduzieren Sie das Risiko kostspieliger Vorfälle. Jetzt kostenloses Cyber-Security-E‑Book herunterladen

Salesforce wies in einer Stellungnahme jeden Vorwurf zurück: Die eigenen Systeme seien sicher, die Kompromittierung sei ausschließlich über Drittanbieter-Apps erfolgt. Doch das ist für betroffene Unternehmen ein schwacher Trost. Der Vorfall zeigt einmal mehr: Ein einziges schwaches Glied in der digitalen Lieferkette kann hunderte Großunternehmen zu Fall bringen.

Fortinet unter Beschuss: Kritische Lücken bereits ausgenutzt

Parallel kämpfen IT-Abteilungen mit hochkritischen Systemschwachstellen. Ausgerechnet Fortinet, ein führender Anbieter von Sicherheitslösungen, musste diese Woche zwei Zero-Day-Schwachstellen in seiner FortiWeb Web Application Firewall schließen – beide wurden bereits für Angriffe missbraucht.

Die Details sind alarmierend:
* CVE-2025-64446 (CVSS 9.1): Eine kritische “Path Traversal”-Lücke ermöglicht Angreifern die vollständige Systemübernahme – ohne jede Authentifizierung.
* CVE-2025-58034 (CVSS 6.7): Eine “OS Command Injection”-Schwachstelle, die ebenfalls bereits in freier Wildbahn ausgenutzt wird.

Die US-Behörde für Cybersicherheit (CISA) reagierte umgehend und stufte die Lücken am Dienstag als hochgefährlich ein. Auch eine neue Schwachstelle im Google Chrome Browser (CVE-2025-13223) landete auf der Liste kritischer Bedrohungen. Die Chrome-Lücke betrifft die V8-JavaScript-Engine und könnte Angreifern ermöglichen, Schadcode über manipulierte Webseiten auszuführen.

Die Botschaft ist eindeutig: Sofortiges Patchen ist keine Option, sondern Pflicht.

WhatsApp-Designfehler: 3,5 Milliarden Nutzer potenziell betroffen

Abseits technischer Exploits sorgen zwei weitere Vorfälle für Schlagzeilen – beide rücken den Faktor Mensch und Datenschutz in den Fokus.

Österreichische Sicherheitsforscher enthüllten am Dienstag eine fundamentale Design-Schwäche bei WhatsApp. Durch eine sogenannte “Enumeration”-Technik konnten sie systematisch Telefonnummern und Profilinformationen von geschätzt 3,5 Milliarden Nutzern abfragen. Die Forscher sprechen von einem der “größten potenziellen Datenlecks der Geschichte”. Technisch gesehen handelt es sich um “öffentliche” Profilinformationen. Doch die Automatisierung ermöglicht das Erstellen riesiger Datenbanken für Phishing-Attacken und Social Engineering. Wie viele Kriminelle diese Lücke bereits ausnutzen, ist unklar.

Insider-Vorfall bei CrowdStrike: Wenn der Wächter versagt

In einer ironischen Wendung musste ausgerechnet der Cybersecurity-Anbieter CrowdStrike heute einräumen, einen Mitarbeiter entlassen zu haben. Der Verdacht: Er soll interne Informationen an Hacker weitergegeben haben.

Screenshots interner Systeme waren in Kanälen der Gruppe “Scattered Lapsus$ Hunters” aufgetaucht. CrowdStrike betonte zwar, dass keine Kundendaten kompromittiert wurden. Dennoch zeigt der Fall: Selbst die am besten geschützten Sicherheitsfirmen sind nicht vor Innentätern gefeit.

Die nueva Dimension organisierter Cyberkriminalität

Die Ereignisse dieser Woche markieren eine deutliche Eskalation. Die vermutete Kooperation verschiedener Hackergruppen führt zu komplexeren Angriffsketten, die gezielt vertrauenswürdige Drittanbieter ins Visier nehmen.

Für den deutschen Markt sind diese Entwicklungen besonders brisant. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte bereits vor “unzureichend geschützten Angriffsflächen” bei vernetzten Dienstleistern. Die aktuellen Vorfälle bestätigen diese Einschätzung auf drastische Weise.

Deutsche Unternehmen, die Salesforce oder Fortinet-Lösungen einsetzen, sollten ihre Sicherheitslogs der vergangenen Tage dringend auf Anomalien prüfen.

Was Unternehmen jetzt tun müssen

Die kommenden Tage werden zeigen, ob die gestohlenen Salesforce-Daten veröffentlicht oder primär für Erpressungsversuche genutzt werden. Die Angreifer haben bereits angekündigt, ihre Aktivitäten zu intensivieren.

Drei dringende Handlungsempfehlungen:

  1. Sofortiges Patchen: Fortinet FortiWeb und Google Chrome müssen auf den neuesten Stand gebracht werden.

  2. Drittanbieter-Audit: Prüfen Sie, welche Apps Schreibzugriff auf Ihre CRM-Systeme haben. Rotieren Sie vorsorglich API-Schlüssel und Zugangstokens.

  3. Mitarbeiter-Sensibilisierung: Bereiten Sie Ihre Belegschaft auf eine Zunahme gezielter Phishing-Angriffe über Messenger-Dienste vor.

Die Bedrohungslage bleibt hochdynamisch. Wachsamkeit und schnelle Reaktion sind jetzt entscheidend.

Anzeige

PS: Wollen Sie Ihr Team gegen gezielte Phishing- und Social-Engineering-Angriffe wappnen? Der Gratis-Report bietet praxisnahe Checklisten für Mitarbeiter-Schulungen, eine einfache Anleitung zum Drittanbieter-Audit und konkrete Handlungsschritte, die sich schnell umsetzen lassen – ideal für Mittelstand und IT-Teams mit knappen Ressourcen. Fordern Sie jetzt den kompakten Leitfaden an und erhöhen Sie kurzfristig Ihre Abwehrkraft. Kostenlosen Cybersecurity-Report anfordern

@ boerse-global.de