Salesforce-Hack, Cyberangriff

Salesforce-Hack: Cyberangriff erschüttert Tech-Giganten

11.09.2025 - 20:36:02

Ein Supply-Chain-Angriff über eine Salesloft-Integration kompromittierte Salesforce-Daten bei Cloudflare, Zscaler und Palo Alto Networks und zeigt kritische Schwachstellen in digitalen Lieferketten auf.

Ein raffinierter Angriff über eine populäre Salesforce-Integration hat diese Woche mehrere Cybersecurity-Unternehmen getroffen. Die Attacke zeigt eine beunruhigende Entwicklung: Kriminelle nutzen vertrauenswürdige Drittanbieter-Tools als Einfallstor – und können so mit einem Schlag hunderte Unternehmen kompromittieren.

Der Dominoeffekt: Ein Tool wird zum Masterkey

Die Angreifer zielten nicht direkt auf die Netzwerke der betroffenen Unternehmen. Stattdessen kompromittierten sie eine weit verbreitete Integration zwischen der Salesloft-Plattform und Salesforce. Dabei erbeuteten sie OAuth-Token – digitale Schlüssel, die Anwendungen sicheren Zugang gewähren.

Mit diesen Token verschafften sich die Kriminelle Zugriff auf die Salesforce-Umgebungen zahlreicher Organisationen. Unter den bestätigten Opfern finden sich ausgerechnet Cloudflare, Zscaler und Palo Alto Networks – allesamt namhafte Cybersecurity-Unternehmen.

Der Vorfall verdeutlicht eine kritische Schwachstelle: Die Sicherheit eines Unternehmens ist oft nur so stark wie der schwächste Lieferant. Durch den Angriff auf eine einzige, weit verbreitete Software-Komponente schufen die Angreifer einen Dominoeffekt und gelangten an Daten mehrerer wertvoller Ziele.

Gestohlene Daten als Waffe für künftige Angriffe

Obwohl die Kernprodukte der betroffenen Unternehmen nicht kompromittiert wurden, sind die gestohlenen Salesforce-Daten hochsensibel. Die Angreifer erbeuteten Kundenkontaktdaten, Geschäftskontoinformationen und Support-Ticket-Details.

Diese Informationen ermöglichen äußerst präzise Phishing-Angriffe. Mit legitimen internen Daten – etwa aktuellen Support-Anfragen oder Kontaktdetails – können Kriminelle täuschend echte E-Mails verfassen. Solche gezielten Attacken dienen dem Diebstahl von Zugangsdaten, der Verbreitung von Ransomware oder betrügerischen Geldtransfers.
Anzeige: Präzise Phishing-Attacken treffen oft zuerst das Smartphone – dort landen Support-Mails, Banking-TANs und WhatsApp-Nachrichten. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android, Schritt für Schritt und ohne Zusatz?Apps. So sichern Sie WhatsApp, Online?Banking und PayPal gegen Datendiebe ab und schließen typische Lücken. Jetzt das kostenlose Android?Sicherheitspaket herunterladen

Gigantischer Pool gestohlener Passwörter verstärkt Bedrohung

Der Supply-Chain-Angriff ereignet sich in einem besorgniserregenden Umfeld: Cyberkriminelle haben Zugang zu über 16 Milliarden gestohlenen Login-Daten. Diese gewaltige Sammlung stammt aus tausenden früherer Datenlecks und wurde durch Infostealer-Malware zusammengetragen.

Die Datenbank umfasst Zugänge von Facebook bis zu Apple- und Google-Diensten. Kriminelle nutzen diese für „Credential-Stuffing“-Angriffe – automatisierte Tests gestohlener Passwort-Kombinationen auf unzähligen Websites. Wer dasselbe Passwort mehrfach verwendet, riskiert bei einem Datenleck die Kompromittierung aller Konten.

Neue Front im Cyberkrieg: Die Lieferkette

Die Ära klar abgrenzbarer Unternehmensnetzwerke ist vorbei. Cloud-Services und vernetzte Drittanbieter-Tools haben eine komplexe digitale Lieferkette geschaffen – den neuen Hauptkampfplatz der Cybersicherheit.

Experten beobachten eine Verlagerung: Angreifer fokussieren sich zunehmend auf Drittanbieter, da diese oft schwächer geschützt sind als die Tech-Giganten selbst. Ein erfolgreicher Angriff auf einen Software-as-a-Service-Anbieter kann hunderte Kunden treffen.

Diese Entwicklung erfordert einen Paradigmenwechsel: Weg von der reinen Verteidigung interner Systeme, hin zu einer ganzheitlichen Strategie mit rigoroser Überprüfung aller externen Software-Partner.

Schutzmaßnahmen: Was jetzt zu tun ist

Der Vorfall zeigt deutlich: Unternehmen müssen ihre Software-Lieferanten intensiver prüfen und Zero-Trust-Sicherheitsmodelle einführen. Das Prinzip: „Niemals vertrauen, immer überprüfen“ – unabhängig von der Zugriffsanfrage.

Sofortmaßnahmen für besseren Schutz:

  • Multi-Faktor-Authentifizierung aktivieren: Selbst bei gestohlenen Passwörtern bleibt der Account geschützt
  • Passwort-Manager nutzen: Einzigartige, komplexe Passwörter für jeden Dienst
  • Phishing-Wachsamkeit: Misstrauen bei unaufgeforderten E-Mails, besonders bei Zeitdruck oder Passwort-Anfragen
  • Passkeys einsetzen: Wo verfügbar, die neue kryptographische Technologie nutzen – sie ist resistent gegen Phishing und Server-Hacks
    Anzeige: Zero Trust beginnt auch im Hosentaschen?Netzwerk: Ihrem Smartphone. Wenn Sie MFA nutzen, Passkeys einrichten oder sensible Firmenmails mobil lesen, sollte das Gerät maximal geschützt sein. Der Gratis?Leitfaden erklärt die 5 wichtigsten Android?Sicherheitsmaßnahmen mit klaren Checklisten – ideal für Einsteiger. Kostenlosen Sicherheits?Guide anfordern

Die Botschaft ist klar: In einer vernetzten Welt reicht es nicht mehr, nur die eigenen vier digitalen Wände zu sichern.

@ boerse-global.de