{"id":315254,"date":"2025-09-03T07:50:26","date_gmt":"2025-09-03T05:50:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315254"},"modified":"2025-09-03T07:50:32","modified_gmt":"2025-09-03T05:50:32","slug":"desaster-salesloft-salesforce-hack-google-cloudflare-co-unter-den-opfern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/03\/desaster-salesloft-salesforce-hack-google-cloudflare-co-unter-den-opfern\/","title":{"rendered":"Desaster Salesloft \/ Salesforce-Hack: Google, Cloudflare &#038; Co. unter den Opfern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im August 2025 ist es Angreifern gelungen, in die Drift-Salesforce-Integration von Salesloft einzudringen, um Daten wie AWS-Schl\u00fcssel und Snowflake-Tokens zu stehlen. Mit beteiligt wohl ZScaler. Und nun werden immer mehr Opfer\u00a0 (Google, Cloudflare etc.) bekannt. Hier ein kleiner \u00dcberblick, das wird vermutlich noch viel Aufregung geben.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrundinformation Salesloft, Salesforce und Drift<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/c6473823626345ab839839a6a38954af\" alt=\"\" width=\"1\" height=\"1\" \/>Nachfolgend ist von Salesloft, Salesforce und Drift die Rede. Daher einige Bemerkungen, um was es sich handelt. <a href=\"https:\/\/www.salesloft.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SalesLoft<\/a> ist eine Sales-Engagement-Plattform, die die Kommunikation \u00fcber E-Mail, Telefon und soziale Medien zentralisiert und Teams dabei unterst\u00fctzt, Arbeitsabl\u00e4ufe zu automatisieren und das Engagement zu verfolgen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/7hJ0sKRV\/image.png\" alt=\"Salesloft\" width=\"640\" height=\"410\" \/><\/p>\n<p>Die Plattform wirbt mit mehr als 5000 Kunden, und darunter sind illustre Namen wie IBM, Shopify, 3M, Citrix, Lexmark, SAP Concur etc. Das Unternehmen preist sich als \"f\u00fchrende KI-Plattform zur Umsatzorchestrierung\".<\/p>\n<p>Dann kommt noch der Begriff Drift ins Spiel, ein AI gest\u00fctzter Chat-Agent. Der Drift AI Chat-Agent interagiert mit Besuchern in personalisierten Echtzeit-Gespr\u00e4chen und soll so f\u00fcr ein besseres Kauferlebnis und qualifiziertere Leads beim Verkauf sorgen.<\/p>\n<p>Salesforce, mit Sitz in San Francisco, bietet Cloud-Computing-Produkte f\u00fcr Unternehmen an und gilt als der weltgr\u00f6\u00dfte Cloud-Softwareanbieter f\u00fcr Unternehmen. Die werben aktuell mit einer AI-gest\u00fctzten CRM-Plattform (\"Mit\u00a0<em>Salesforce<\/em>, dem weltweit f\u00fchrenden CRM mit KI, k\u00f6nnen Unternehmen CRM, KI, Daten und Trust auf einer einheitlichen Einstein 1-Platform zusammenf\u00fchren\".<\/p>\n<p>Salesforce hat weltweit mehr als 150.000 Kunden, darunter rund 90 Prozent der Fortune-500-Unternehmen. Salesforce wird hier im Blog vor allem im Zusammenhang mit Sicherheitsvorf\u00e4llen und DSGVO-Klagen erw\u00e4hnt. Ganz aktuell geht die Meldung um (siehe z.B. <a href=\"https:\/\/www.golem.de\/news\/kuenstliche-intelligenz-salesforce-ersetzt-tausende-angestellte-durch-ki-agenten-2509-199726.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.heise.de\/news\/Salesforce-CEO-4000-Angestellte-im-Support-durch-KI-ersetzt-10628961.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>), dass Salesforce gerade 4.000 Mitarbeiter im Support durch KI ersetzt hat &#8211; beim Verkaufsanruf ist also eine KI dran &#8211; l\u00e4uft.<\/p>\n<h2>Der Salesloft-Hack<\/h2>\n<p>Im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\" rel=\"bookmark\">Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr<\/a> hatte ich berichtet, dass es Angreifern gelungen sei, zwischen dem 8. und 18. August 2025 in die Drift-Salesforce-Integration von Salesloft einzudringen.<\/p>\n<p>Im Beitrag schrieb ich, dass Salesloft SalesDrift verwendete, eine Drittanbieterplattform, die den Drift AI-Chat-Agenten mit einer Salesforce-Instanz verbindet. Dies erm\u00f6glicht Konversationen, Leads und Supportf\u00e4lle mit dem Salesforce CRM zu synchronisieren. Genau diese Kombination scheint nun angegriffen worden zu sein. Die Angreifer haben den Zugriff \u00fcber den \"Drift AI-Chat-Agenten\" genutzt, um Daten wie AWS-Schl\u00fcssel und Snowflake-Tokens (0Auth- und Refresh-Tokens) zu stehlen. Dadurch erhielten die Angreifer Zugriff auf die Salesforce-Umgebungen von Kunden und konnten sensible Daten abziehen.<\/p>\n<p>Mandiant weist in\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/data-theft-salesforce-instances-via-salesloft-drift?linkId=16456842&amp;hl=en\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>\u00a0auf eine weit verbreitete Kampagne zum Datendiebstahl hin, der \u00fcber Salesloft Drift auf Salesforce-Instanzen abzielt.\u00a0Die Kollegen von Bleeping Computer haben die Details in\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/salesloft-breached-to-steal-oauth-tokens-for-salesforce-data-theft-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>\u00a0zusammen getragen.<\/p>\n<h2>Die l\u00e4nger werdende Liste an Opfern<\/h2>\n<p>Im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\" rel=\"bookmark\">Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr<\/a> schrieb ich: \"Da d\u00fcrften dann bald die n\u00e4chsten \"Opfer\" dieses Token-Diebstahls bekannt werden\".<\/p>\n<h3>ZScaler als Opfer<\/h3>\n<p>Im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zscaler-data-breach-exposes-customer-info-after-salesloft-drift-compromise\/\" target=\"_blank\" rel=\"noopener\">Zscaler data breach exposes customer info after Salesloft Drift compromise<\/a> berichten die Kollegen von Bleeping Computer nun, dass der Anbieter Zscaler zu den Opfern des Salesloft-Drift-Hacks geh\u00f6rt. Das Cybersicherheitsunternehmen informiert in <a href=\"https:\/\/www.zscaler.com\/blogs\/company-news\/salesloft-drift-supply-chain-incident-key-details-and-zscaler-s-response\" target=\"_blank\" rel=\"noopener\">einer Mitteilung<\/a>, dass seine Salesforce-Instanz von diesem Supply-Chain-Angriff betroffen war, wodurch Kundendaten offengelegt wurden.<\/p>\n<h3>Cloudflare auch dabei<\/h3>\n<p>In einem Blog-Beitrag\u00a0<a href=\"https:\/\/blog.cloudflare.com\/response-to-salesloft-drift-incident\/\" target=\"_blank\" rel=\"noopener\">The impact of the Salesloft Drift breach on Cloudflare and our customers<\/a> informiert Cloudflare dar\u00fcber (den Kollegen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cloudflare-hit-by-data-breach-in-salesloft-drift-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ist das aufgefallen), dass man selbst und leider auch die Kunden von der Sicherheitsverletzung bei Salesloft Drift betroffen seien. Ein Dritter habe sich Zugang zur eigenen Salesforce-Instanz verschafft, die f\u00fcr den Kundensupport und die interne Kundenfallverwaltung genutzt wird. Diese Daten sind daher als kompromittiert anzusehen.<\/p>\n<p>Bei den meisten dieser Informationen solle es sich nur um Kundenkontaktdaten und grundlegende Support-Fall-Daten handeln. Aber einige Kundensupport-Interaktionen k\u00f6nnen Informationen \u00fcber die Konfiguration eines Kunden offenlegen und sensible Informationen wie Zugriffstoken enthalten.<\/p>\n<p>Da die Support-Fall-Daten von Salesforce den Inhalt von Support-Tickets mit Cloudflare enthalten, sollten alle Informationen, die ein Kunde m\u00f6glicherweise \u00fcber unser Support-System an Cloudflare weitergegeben hat \u2013 einschlie\u00dflich Protokollen, Tokens oder Passw\u00f6rtern \u2013 als kompromittiert betrachtet werden.<\/p>\n<p>Cloudflare empfiehlt daher dringend, alle Anmeldedaten, die Kunden \u00fcber diesen Kanal mitgeteilt haben, zu \u00e4ndern. Das hei\u00dft: Wer die Kronjuwelen bei Cloudflare im Supportfall bei denen eingestellt hat, ist diese jetzt losgeworden.<\/p>\n<h3>Verwirrung um Google und GMail<\/h3>\n<p>Es gab eine Warnung von Google, dass der Salesloft-Vorfall einige Google Workspace-Konten betreffe. Die Kollegen von Bleeping Computer haben dies in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-warns-salesloft-breach-impacted-some-workspace-accounts\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen. Die Warnung von Google l\u00e4sst sich hier <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/data-theft-salesforce-instances-via-salesloft-drift?e=48754805&amp;hl=en\" target=\"_blank\" rel=\"noopener\">abrufen.<\/a><\/p>\n<p>Die Tage ging dann eine Warnung um, dass alle Google GMail-Nutzer doch bitte ihr Passwort \u00e4ndern m\u00fcssten, weil auch Google Opfer des obigen Vorfalls geworden sei. Ich war von Leser auf das Thema hingewiesen worden, hatte es aber nicht im Blog, weil ich pr\u00fcfen wollte, was da dran sei. Denn die 2,5 Milliarden GMail-Konten sind besonders abgesichert. Nun berichten die <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/no-google-did-not-warn-25-billion-gmail-users-to-reset-passwords\/\" target=\"_blank\" rel=\"noopener\">Kollegen von Bleeping Computer<\/a>, dass Google klar stellt, dass man nie GMail-Benutzer aufgefordert habe, ihre Passw\u00f6rter zu \u00e4ndern.<\/p>\n<p>An diesem Fall sieht man wieder, wie so manches Kartenhaus der Vernetzung mit Drittanbietern zusammen bricht und wie dann noch weiteres \"Rauschen\" durch ungeeignete Empfehlungen (GMail Passwort-\u00c4nderung) verbreitet werden. Ich gehe davon aus, dass wir noch einiges zum Salesloft-Drift-Salesforce-Fall h\u00f6ren werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\" rel=\"bookmark\">Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/21\/zscaler-nutzt-kunden-logs-zum-ai-training\/\" rel=\"bookmark\">ZScaler nutzt Kunden-Logs zum AI-Training \u2013 und teilt Daten mit Dritten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/28\/schwachstellen-im-zscaler-client-connector\/\" rel=\"bookmark\">Schwachstellen im ZScaler Client-Connector<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/hackergruppe-unc6040-greift-salesforce-instanzen-per-vishing-an\/\" rel=\"bookmark\">Hackergruppe UNC6040 greift Salesforce-Instanzen per Vishing an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/varonis-warnt-vor-nicht-mehr-genutzten-salesforce-sites\/\" rel=\"bookmark\">Varonis warnt vor nicht mehr genutzten Salesforce-Sites<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/19\/varonis-warnt-vor-gefhrlichen-salesforce-fehlkonfigurationen\/\" rel=\"bookmark\">Varonis warnt vor gef\u00e4hrlichen Salesforce-Fehlkonfigurationen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/18\/klage-wegen-dsgvo-versten-gegen-oracle-und-salesforce\/\" rel=\"bookmark\">Klage wegen DSGVO-Verst\u00f6\u00dfen gegen Oracle und Salesforce<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/02\/salesforce-kauft-slack-fr-277-milliarden-dollar\/\" rel=\"bookmark\">Salesforce kauft Slack f\u00fcr 27,7 Milliarden Dollar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im August 2025 ist es Angreifern gelungen, in die Drift-Salesforce-Integration von Salesloft einzudringen, um Daten wie AWS-Schl\u00fcssel und Snowflake-Tokens zu stehlen. Mit beteiligt wohl ZScaler. Und nun werden immer mehr Opfer\u00a0 (Google, Cloudflare etc.) bekannt. Hier ein kleiner \u00dcberblick, das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/03\/desaster-salesloft-salesforce-hack-google-cloudflare-co-unter-den-opfern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[8382,1171,4328],"class_list":["post-315254","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ai","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315254"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315254\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}