Die Drei Anbieter Betonen, Dass Nicht Sie Selbst, Sondern Ein Drittanbieter Angegriffen Wurden. Betroffen Sind Ihre Kunden Aber Allemal.
Palo Alto Networks, Zscaler und Cloudflare Haben Bekannt Gegeben, Dass Sie von Einem Cyberangriff über Salesloft Drift Getroffen Wurden. Hierbei Handelt es sich um eine drittanbieteranwenng, die vertriebsabläufe automatisiert. Siest dans Salesforce-Datenbanken Integriet ist, UM mène und kontaktinformationen zu verwalten.
Kontaktdaten bei palo alto abgeflossen
IM Déclaration von Palo Alto Heißt es, Dass Dieser angriff die Lieferketten von Hunderten von Unternehmen Betroffen Hat, Darunter Auch Die Eigenen. Der Vorfall Beschränke Sich auf ihre CRM-plaattform. Produkte oder Dienstleistungen des Anbieters Sollen Nicht dans Mitleidenschaft Gezogen Worden Sein.
„Bei Den Betroffennen Daten Handelt es sich Haupsächlich um Geschäftliche Kontaktinformationen, interne Verkaufskonten und Grundlegende falldaten Imsammenhang mit unseren kunden”, donc das it-sicherheitsUnternehmen.
À Sonderfällen Größerer Schaden
Palo Alto Meldet Jedoch Auch, Dass Einige Endnutzer Stärker Betroffen Sind als Andere. Der Grund Hierfür Soll Sein, Dass Diese Firmeren Sich Dazu Entschlossen Hatten, Sensible Daten dans UniSicheren Notizfeldern Innerhalb von Salesforce Zu Speichern. Bei den Meisten Dieser Abgeflosenen Daten Handelt es sich laut dem Unternehmen ebenfalls um geschäftliche kontaktinformationen.
Stärkere KOMPROMITTIERUNG Möglich
FLAVIO VILLANUSTRE, SVP und Ciso Bei Lexisnexis Risk Solutions, Erläutert, Dass Die angriffe im Fall von Zscaler und Palo Alto Besonders Problatisch Sein Können: Da Beide Unternehmen Lösungen Im Sase-Bereich Verkaufen, Kann ihre Vierte Haben.
Laut Dem Experten Gelte es Zu Bedenken, Dass Beide Unternehmen Für den Sicheren Zugriff Ihrer Kunden dans Den Authentifizierungsprozess eingebunden Sind. AllGemein Hängen Vorfälle, Welche Salesforce-Implaminerungen Betreffen, Entweder Mit Kompromittierten Identitäten, Gestohlenen Tokens und Offennen Endpoints Zusammen. Mourir angriffe auf zscaler und palo alto könnten ebenfalls in dieses rassemblant tombé.
Informationen Aber Keine Dateen Gestohlen
Zscaler Geht Mit Ihrem Déclaration dans Eine ähnliche Richtung und Stellt Klar, Dass Bei der Attacke Oauth-Token Gestohlen Wurden, Die MIT Salesloft Drift Verbunden Sind.
Das Unternehmen Gibt an, welche art von informationen möglicherwerweise abgegriffen wurden:
- Namen,
- E-mail-adresse,
- Berufsbezeichnungen,
- Telefonnummern,
- Détails de Regionale Oder Standortbezogene,
- Zscaler-Produktlizenzen und Kommerzielle Informationen Sowie
- Klartextinhalte Aus Besttimmten Supportfällen.
Anhänge, Dateen Oder Bilder Sollen Nicht Betroffen Sein, Wie Zscaler Verkündet.
Erläuterungen und Maßnahmen von Palo Alto
Palo Altos Unit 42 Beschreibt dans Einem Blogeintrag, wie der angriff ablief und welche maßnahmen das unternehmen jetzt empfiehlt. Dans Dem Text Erklärt das it-sicherHeitsunternehmen, Dass der Angreifer Sensible Daten, Unter Anderem Konto-, Kontakt-, Fall-und Opportunity-datensätze, dans Großem Umfang Gestohlen Hat.
Nachdem er die daten abgezapft hatte, schien der Angreifer sie aktiv nach anmededaten zu durchsuquen, donc palo alto. Die Experten Vermuten, Dass Er meurt tat, um weitere angriffe zu erleichtern oder Seinen Zugriff Zu Erweitern.
Das Unternehmen Beobachtet Zudem, „Dass der Angreifer Abfragen Gelöscht Hat, um beweise für die von ihm Ausgeführten aufgaben zu verbergen. » HIER VERMUTET PALO ALTO, DASS ES SICH UM EINE ANTI-FORENSIK-TECHNIK HANLELT.
Das Unternehmen Empfiehlt Deshalb Drindend, Zum Einen Anmededaten Regelmäßig Zu ändern. Zum Anderen Sollen „Die Anweisungen, Um Authentifilizierungsaktivitäten für Drift Integrations Zu Validieren« Befolgt Werden.
Salesforce Gründlich Unter Die Lupe Nehmen
Zusätzlich Raten Die Experten, Die Salesforce-Anmeldehistorie, Die Prüfpfade und die Api-Zugriffsprotokolle für den Zeitraum Vom 8. août 2025 Bis Heute Gründlich Zu Untersuchen. Insbesondere die Salesforce-Ereignisüberwachungsprotokolle, Sofer Diese Aktivit Sind, Sollen Auf Ungewöhnliche Aktivitäten dans Zusammenhang Mit Demi Connection User überprüft Werden.
Das it-sicherheitsunternehmen rät ebenfalls die authentifilifierungsaktivitäten der drift connected app pronauer zu betrachten. Souffranque Augenmerk Sollte Liegen Auf
- Verdächtigen Anmeldeversuchen,
- Ungewöhnlichen Datenzugriffsmustern,
- Indikatorn, Wie der Python / 3.11 Aiohttp / 3.12.15 User-Agent-String UND
- Aktivitäten von Bekannten IP-ADRESSEN von Bedrohungsakteuren.
AUßerdem empfiehlt palo alto, UniqueQuery-Ereignnisse, Die Protokollieren, Welche Salesforce Object-Query-Language (SOQL) -Abfragen Ausgeführt Werden, Zu Untersuchen. SOLL SOLL SICH FESTSTELLEN LASSEN, WELCHE Salesforce-Objekte, Wie Compte, Contact, Opportunity und Case, Sowie Welche Felder Innerhalb Dieser Objekte der Angreifer Abgefragt Hat.
Cloudflare gesteht teil-scolld
Der Blogbeitrag von Cloudflare Wiederum Unterscheidet sich von den beiträgen von palo alto und zscaler, da der anbieter eine gewisse verantwortung für den vorfall übernimmt. Zwar Betont Das Unternehmen, Dass Die Sicherheitsverletzung von Einem Drittanbieter Ausging, der Anbieter Dienste Dieses Drittanbieters Jedoch Selbst Zugelassen Hatte.
„Wire Sind für die Auswahl der Tools Verantwortlich, Die Wire Einsetzen, Um unser Geschäft Zu Unterstützen”, Erklärte Cloudflare und Entschuldigte Sich Bei Seinen Kunden.
Cloudflare Schrieb Auch, Das Daten Durchgesickert Seien, Die Niemals Hätten Eingegeben Werden Dürfen. „Da Die Support-Case-daten von Salesforce den inhalt von support-ticket mit cloudflare enthalten, sollten alle informationen, die ein kunde möglicherwerweise mit cloudflare in Unserem Support-system Geteilt hat
Das Unternehmen Empfiehlt Deshalb, Alle Anmededaten, die Kunden über diesen kanal mit cloudflare geteilt Haben, drindend zu ändern.
Sorgfältig Interne
TIPPS, WIE Betroffène Unternehmen Sich Jetzt Verhalten Sollen, Geben Auch Externe Experten:
Erik Avakian, Technischer Berater Bei der Info-Tech Research Group und ehemaliger Ciso des Us-Bundesstaates Pennsylvania, Betont Die Bedutung von zéro-trust-prizipien Imgang mit drittanbieter-apps und oauth-tokens. Er Rät Dazu, Tokens Ungenuutzte Regelmäßig zu widerrufen und zu aktualisieren Sowie Deren Ablauf wo möglich zu erzwingen. Drittanbieter MIT Api-Zugriff Sowie Saas Sollten Zudem Wie externe Netzwerke Behandelt Werden, So der Experi.
Darüber Hinaus Empfiehlt er verträge mit dritten Regelmäßig zu überprüfen, um Sicherzustellen, Dass Sie Angemessene Sicherheitsbestungen Enthalten. Wichtig Sind Dabei Bereiche wie
- mourir benachrichtigung bei verstößen,
- das recht auf prüfung,
- die datenverarbeitung und
- mourir transparenz von unterauftragsverarbeitern.
Letzteres Soll Unternehmen Dabei Helfen, Einen überblick Darüber Zu Haben, Welche Subunternehmer und Unterauftragsverarbeiter teil der Gesamten Anwendungslandschaft Sind.
AUS API-FEHLERN LERNEN
Für Will Townsend, vizepräsident und chef Bei Moor Insights & Strategy, wirft der angriff die frage auf, wie es zu dieser komprotiltierung kommen konnte. Für ihn Sind Anscheinend Die Integrationen AUF API-EBEE VERANTWORTLICH. Diese Sind Angesichts der ÉNormen Anzahl von Aufrufen Schwer Zu überwachen, Wie er erläutert.
Mit Blick Darauf, Dass Künftig Interaktion von Tausenden von Ageren Innerhalb Agentenbasierter Ki-Frameworks Zu Erwarten Sind, Kann Dieser Vorfall Aber Auch als Wertvolle Lernerfahrung Dienen. Identitäten und Zugriffe Zu Verwalten, Wird dans Dieser Hinsicht Noch Schwieriger Werden, So der Experi. Zugleich Geht er Davon Aus, „Dass die api-sicherheit Schritt Halten Wird, um Zukünfttige anigriffe zu vereiteln. »
ALES SCHON DAGEWESEN
Paddy Harrington, analyste principal Bei Forrester, Beschreibt den Vorfall Nur als „Einen Weiteren oauth-token-Angriff”. Dieser Zeige Zwar Die Gefahren auf, Die MIT der Vernetzten Software-Lieferkette Verbunden Sind. Der ExpeRte Weist Aber auch Darauf Hin, Dass meurt im laufe der jahre schon de la genugs pastiert ist. Seiner Meinung Nach Unterstreicht der Vorfall, „Dass Schon Eine Kleine Fehlkonfiguration Ausreicht, Um Einen Antriff Zu Ermöglichen. »
Er Betont, Dass Die Schwierigste Arbeit für Cisos erst Noch Bevorsteht: Salesforce-Kunden Müssen Ihre Kundendaten Durchkämmen, Um Festzustellen, Wer Betoffen ist, und welche détaille Möglicherwerweise nach Außen Gelangt Sind.
DER Analyste Vermutet Zudem, Dass Vertriebsmitarbeiter Möglicherseise Mehrere Verbindungstyten, Wie Sekundäre e-mail-addresen und Telefonnumn von Kontakten, Gespeichert Haben.
Das Kann Zu Einer Ganzen Reihe von Phishing-, smissh-, und Vishing-Angriffen Mithilfe Dieser Geschäftskontakte Führen, Wie er Betont. HIERBEI GEBEN SICH DIE ANGREIFER DANN ALS MARATBEIDENDE VON ZSCCaler, Palo Alto Oder Einem Anderen der Opfer Dieses Dietenlecks Aus, So Harrington.
EffekTIVERES Phishing
DER Analyste Prognostiziert Zudem, Dass Bevorstehende Phishing-Angriffe Effektiver als üblich Sein Können. Seine Annahme Begründet er Damit, Dass Social-Ingenering-Angriffe An Schlagkraft Gewinnen Werden. Meurt liege daran, dass die angreifer nun nicht mehr zufällige informationen über ihr ziel haben, so Harrington.
„Sie Werden über Gültige Verkaufsinformationen Aus den Exportierten DATEN VERFUGEN”, Wie der Expere Erläutert. Dadurch Wird es Viel Schwieriger Sein, „Einen Betrugsversuch von einem légitime anruf beziehungsweise einer légitime nachricht zu unterscheiden. » (tf / jd)
![]()



