Auch IT-Unternehmen, selbst im Bereich Cyber-Security sind nicht vor erfolgreichen Cyber-Attacken gefeit.
PeopleImages.com â Yuri A/ Shutterstock.com
Palo Alto Networks, ZScaler und Cloudflare haben bekannt gegeben, dass sie von einem Cyberangriff ĂŒber Salesloft Drift getroffen wurden. Hierbei handelt es sich um eine Drittanbieteranwendung, die VertriebsablĂ€ufe automatisiert. Sie ist in Salesforce-Datenbanken integriert ist, um Leads und Kontaktinformationen zu verwalten.
Kontaktdaten bei Palo Alto abgeflossen
Im Statement von Palo Alto heiĂt es, dass dieser Angriff die Lieferketten von Hunderten von Unternehmen betroffen hat, darunter auch die eigenen. Der Vorfall beschrĂ€nke sich auf ihre CRM-Plattform. Produkte oder Dienstleistungen des Anbieters sollen nicht in Mitleidenschaft gezogen worden sein.
âBei den betroffenen Daten handelt es sich hauptsĂ€chlich um geschĂ€ftliche Kontaktinformationen, interne Verkaufskonten und grundlegende Falldaten im Zusammenhang mit unseren Kundenâ, so das IT-Sicherheitsunternehmen.
In SonderfĂ€llen gröĂerer Schaden
Palo Alto meldet jedoch auch, dass einige Endnutzer stĂ€rker betroffen sind als andere. Der Grund hierfĂŒr soll sein, dass diese Firmen sich dazu entschlossen hatten, sensible Daten in unsicheren Notizfeldern innerhalb von Salesforce zu speichern. Bei den meisten dieser abgeflossenen Daten handelt es sich laut dem Unternehmen ebenfalls um geschĂ€ftliche Kontaktinformationen.
âBei einer kleinen Anzahl von Kunden, die sensible Informationen wie Anmeldedaten in ihren aktuellen Case Notes angegeben hatten, könnten auch diese Daten kompromittiert worden seinâ, erklĂ€rt ein Sprecher von Palo Alto auf Nachfrage in einer E-Mail an unsere US-Schwesterpublikation CSO.
StÀrkere Kompromittierung möglich
Flavio Villanustre, SVP und CISO bei LexisNexis Risk Solutions, erlĂ€utert, dass die Angriffe im Fall von Zscaler und Palo Alto besonders problematisch sein können: Da beide Unternehmen Lösungen im SASE-Bereich verkaufen, kann ihre Kompromittierung Folgen fĂŒr Dritte oder sogar Vierte haben.
Laut dem Experten gelte es zu bedenken, dass beide Unternehmen fĂŒr den sicheren Zugriff ihrer Kunden in den Authentifizierungsprozess eingebunden sind. Allgemein hĂ€ngen VorfĂ€lle, welche Salesforce-Implementierungen betreffen, entweder mit kompromittierten IdentitĂ€ten, gestohlenen Tokens und offenen Endpoints zusammen. Die Angriffe auf Zscaler und Palo Alto könnten ebenfalls in dieses Muster fallen.
Informationen aber keine Dateien gestohlen
Zscaler geht mit ihrem Statement in eine Àhnliche Richtung und stellt klar, dass bei der Attacke OAuth-Token gestohlen wurden, die mit Salesloft Drift verbunden sind.
Das Unternehmen gibt an, welche Art von Informationen möglicherweise abgegriffen wurden:
- Namen,
- E-Mail-Adressen,
- Berufsbezeichnungen,
- Telefonnummern,
- regionale oder standortbezogene Details,
- Zscaler-Produktlizenzen und kommerzielle Informationen sowie
- Klartextinhalte aus bestimmten SupportfÀllen.
AnhĂ€nge, Dateien oder Bilder sollen nicht betroffen sein, wie Zscaler verkĂŒndet.
ErlĂ€uterungen und MaĂnahmen von Palo Alto
Palo Altos Unit 42 beschreibt in einem Blogeintrag, wie der Angriff ablief und welche MaĂnahmen das Unternehmen jetzt empfiehlt. In dem Text erklĂ€rt das IT-Sicherheitsunternehmen, dass der Angreifer sensible Daten, unter anderem Konto-, Kontakt-, Fall- und Opportunity-DatensĂ€tze, in groĂem Umfang gestohlen hat.
Nachdem er die Daten abgezapft hatte, schien der Angreifer sie aktiv nach Anmeldedaten zu durchsuchen, so Palo Alto. Die Experten vermuten, dass er dies tat, um weitere Angriffe zu erleichtern oder seinen Zugriff zu erweitern.
Das Unternehmen beobachtet zudem, âdass der Angreifer Abfragen gelöscht hat, um Beweise fĂŒr die von ihm ausgefĂŒhrten Aufgaben zu verbergen.â Hier vermutet Palo Alto, dass es sich um eine Anti-Forensik-Technik handelt.
Das Unternehmen empfiehlt deshalb dringend, zum einen Anmeldedaten regelmĂ€Ăig zu Ă€ndern. Zum anderen sollen âdie Anweisungen, um AuthentifizierungsaktivitĂ€ten fĂŒr Drift Integrations zu validierenâ befolgt werden.
Salesforce grĂŒndlich unter die Lupe nehmen
ZusĂ€tzlich raten die Experten, die Salesforce-Anmeldehistorie, die PrĂŒfpfade und die API-Zugriffsprotokolle fĂŒr den Zeitraum vom 8. August 2025 bis heute grĂŒndlich zu untersuchen. Insbesondere die Salesforce-EreignisĂŒberwachungsprotokolle, sofern diese aktiviert sind, sollen auf ungewöhnliche AktivitĂ€ten in Zusammenhang mit dem Drift Connection User ĂŒberprĂŒft werden.
 Das IT-Sicherheitsunternehmen rÀt ebenfalls die AuthentifizierungsaktivitÀten der Drift Connected App genauer zu betrachten. Besonderes Augenmerk sollte liegen auf
- verdÀchtigen Anmeldeversuchen,
- ungewöhnlichen Datenzugriffsmustern,
- Indikatoren, wie der Python/3.11 aiohttp/3.12.15 User-Agent-String und
- AktivitÀten von bekannten IP-Adressen von Bedrohungsakteuren.
AuĂerdem empfiehlt Palo Alto, UniqueQuery-Ereignisse, die protokollieren, welche Salesforce Object-Query-Language (SOQL)-Abfragen ausgefĂŒhrt werden, zu untersuchen. So soll sich feststellen lassen, welche Salesforce-Objekte, wie Account, Contact, Opportunity und Case, sowie welche Felder innerhalb dieser Objekte der Angreifer abgefragt hat.
Cloudflare gesteht Teil-Schuld
Der Blogbeitrag von Cloudflare wiederum unterscheidet sich von den BeitrĂ€gen von Palo Alto und Zscaler, da der Anbieter eine gewisse Verantwortung fĂŒr den Vorfall ĂŒbernimmt. Zwar betont das Unternehmen, dass die Sicherheitsverletzung von einem Drittanbieter ausging, der Anbieter Dienste dieses Drittanbieters jedoch selbst zugelassen hatte.
âWir sind fĂŒr die Auswahl der Tools verantwortlich, die wir einsetzen, um unser GeschĂ€ft zu unterstĂŒtzenâ, erklĂ€rte Cloudflare und entschuldigte sich bei seinen Kunden.
Cloudflare schrieb auch, das Daten durchgesickert seien, die niemals hĂ€tten eingegeben werden dĂŒrfen. âDa die Support-Case-Daten von Salesforce den Inhalt von Support-Tickets mit Cloudflare enthalten, sollten alle Informationen, die ein Kunde möglicherweise mit Cloudflare in unserem Support-System geteilt hat â einschlieĂlich Protokollen, Tokens oder Passwörtern â als kompromittiert betrachtet werden.â
Das Unternehmen empfiehlt deshalb, alle Anmeldedaten, die Kunden ĂŒber diesen Kanal mit Cloudflare geteilt haben, dringend zu Ă€ndern.
SorgfĂ€ltig intern prĂŒfen
Tipps, wie betroffene Unternehmen sich jetzt verhalten sollen, geben auch externe Experten:
Erik Avakian, technischer Berater bei der Info-Tech Research Group und ehemaliger CISO des US-Bundesstaates Pennsylvania, betont die Bedeutung von Zero-Trust-Prinzipien im Umgang mit Drittanbieter-Apps und OAuth-Tokens. Er rĂ€t dazu, ungenutzte Tokens regelmĂ€Ăig zu widerrufen und zu aktualisieren sowie deren Ablauf wo möglich zu erzwingen. Drittanbieter mit API-Zugriff sowie SaaS sollten zudem wie externe Netzwerke behandelt werden, so der Experte.
DarĂŒber hinaus empfiehlt er VertrĂ€ge mit Dritten regelmĂ€Ăig zu ĂŒberprĂŒfen, um sicherzustellen, dass sie angemessene Sicherheitsbestimmungen enthalten. Wichtig sind dabei Bereiche wie
- die Benachrichtigung bei VerstöĂen,
- das Recht auf PrĂŒfung,
- die Datenverarbeitung und
- die Transparenz von Unterauftragsverarbeitern.
Letzteres soll Unternehmen dabei helfen, einen Ăberblick darĂŒber zu haben, Â welche Subunternehmer und Unterauftragsverarbeiter Teil der gesamten Anwendungslandschaft sind.
Aus API-Fehlern lernen
FĂŒr Will Townsend, VizeprĂ€sident und Chefanalyst bei Moor Insights & Strategy, wirft der Angriff die Frage auf, wie es zu dieser Kompromittierung kommen konnte. FĂŒr ihn sind anscheinend die Integrationen auf API-Ebene verantwortlich. Diese sind angesichts der enormen Anzahl von Aufrufen schwer zu ĂŒberwachen, wie er erlĂ€utert.
Mit Blick darauf, dass kĂŒnftig Interaktion von Tausenden von Agenten innerhalb agentenbasierter KI-Frameworks zu erwarten sind, kann dieser Vorfall aber auch als wertvolle Lernerfahrung dienen. IdentitĂ€ten und Zugriffe zu verwalten, wird in dieser Hinsicht noch schwieriger werden, so der Experte. Zugleich geht er davon aus, âdass die API-Sicherheit Schritt halten wird, um zukĂŒnftige Angriffe zu vereiteln.â
Alles schon dagewesen
Paddy Harrington, Senior Analyst bei Forrester, beschreibt den Vorfall nur als âeinen weiteren OAuth-Token-Angriffâ. Dieser zeige zwar die Gefahren auf, die mit der vernetzten Software-Lieferkette verbunden sind. Der Experte weist aber auch darauf hin, dass dies im Laufe der Jahre schon oft genug passiert ist. Seiner Meinung nach unterstreicht der Vorfall, âdass schon eine kleine Fehlkonfiguration ausreicht, um einen Angriff zu ermöglichen.â
Er betont, dass die schwierigste Arbeit fĂŒr CISOs erst noch bevorsteht: Salesforce-Kunden mĂŒssten ihre Kundendaten durchkĂ€mmen, um festzustellen, wer betroffen ist, und welche Details möglicherweise nach auĂen gelangt sind.
Der Analyst vermutet zudem, dass Vertriebsmitarbeiter möglicherweise mehrere Verbindungstypen, wie sekundÀre E-Mail-Adressen und Telefonnummern von Kontakten, gespeichert haben.
Das kann zu einer ganzen Reihe von Phishing-, Smishing-, und Vishing-Angriffen mithilfe dieser GeschĂ€ftskontakte fĂŒhren, wie er betont. Hierbei geben sich die Angreifer dann als Mitarbeitende von Zscaler, Palo Alto oder einem anderen der Opfer dieses Datenlecks aus, so Harrington.
Effektiveres Phishing durch Social-Engineering
Der Analyst prognostiziert zudem, dass bevorstehende Phishing-Angriffe effektiver als ĂŒblich sein können. Seine Annahme begrĂŒndet er damit, dass Social-Engineering-Angriffe an Schlagkraft gewinnen werden. Dies liege daran, dass die Angreifer nun nicht mehr zufĂ€llige Informationen ĂŒber ihr Ziel haben, so Harrington.
âSie werden ĂŒber gĂŒltige Verkaufsinformationen aus den exportierten Daten verfĂŒgenâ, wie der Experte erlĂ€utert. Dadurch wird es viel schwieriger sein, âeinen Betrugsversuch von einem legitimen Anruf beziehungsweise einer legitimen Nachricht zu unterscheiden.â (tf/jd)
