{"id":315745,"date":"2025-09-14T12:05:22","date_gmt":"2025-09-14T10:05:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315745"},"modified":"2025-09-14T12:54:51","modified_gmt":"2025-09-14T10:54:51","slug":"check-point-analyse-zum-drift-salesforce-angriff-unc6395","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/14\/check-point-analyse-zum-drift-salesforce-angriff-unc6395\/","title":{"rendered":"Check Point-Analyse zum Drift-Salesforce-Angriff UNC6395"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Hier im Blog habe ich mehrfach vor Angriffen auf Salesforce-Instanzen gewarnt. K\u00fcrzlich gelang es Angreifern Tokens aus einer Chatbot-Integration mit Salesforce zu erbeuten und dann unbemerkt Kundendaten aus der Plattform zu exfiltrieren. Von Check Point Research liegt mir eine kurze Analyse dieses Angriffs auf, der auf eine kritische Schwachstelle in der SaaS-Integration hinweist. Ich stelle die Informationen mal hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den Salesloft Drift-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/23827b6a4ecf44adaa9fd06697665843\" alt=\"\" width=\"1\" height=\"1\" \/>Hackern ist es gelungen, zwischen dem 8. und 18. August 2025 in die Drift-Salesforce-Integration von Salesloft einzudringen. Sie haben den Zugriff genutzt, um Daten wie AWS-Schl\u00fcssel und Snowflake-Tokens zu stehlen. Ich hatte im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\" rel=\"bookmark\">Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr<\/a> dar\u00fcber berichtet.<\/p>\n<p><a href=\"https:\/\/x.com\/H4ckmanac\/status\/1965348539233374685\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/PqmPbhhp\/image.png\" alt=\"Salesloft-Drift-Opfer\" width=\"448\" height=\"800\" \/><\/a><\/p>\n<p>Inzwischen werden immer mehr Opfer dieses Hacks bekannt (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/03\/desaster-salesloft-salesforce-hack-google-cloudflare-co-unter-den-opfern\/\">Desaster Salesloft \/ Salesforce-Hack: Google, Cloudflare &amp; Co. unter den Opfern<\/a>). Mir ist die Tage obiger <a href=\"https:\/\/x.com\/H4ckmanac\/status\/1965348539233374685\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Hackmanac untergekommen, der die Liste an bisher bekannten Opfern offen legt.<\/p>\n<h2>Check Point-Analyse zum Vorfall<\/h2>\n<p>Marco Eggerling, Global CISO bei Check Point Software Technologies schreibt in einer Stellungnahme, die mir zugegangen ist, dass ein \"<em>SaaS-Sicherheitsalbtraum f\u00fcr IT-Manager in aller Welt wurde k\u00fcrzlich wahr wurde, nachdem Hacker legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce nutzten, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren<\/em>.\" Er meint, dass der ausgekl\u00fcgelte Angriff einen kritischen toten Winkel aufdeckt , von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.<\/p>\n<h3>Wenn SaaS-Integrationen zu Angriffsvektoren werden<\/h3>\n<p>Zwischen dem 8. und 18. August 2025 nahm der von Google als UNC6395 bezeichnete Angreifer die OAuth-basierte Verbindung zwischen Drift und Salesforce ins Visier \u2013 eine Integration, auf die sich Tausende von Vertriebsleuten t\u00e4glich verlassen, um Marketinggespr\u00e4che und Lead-Daten zu synchronisieren.<\/p>\n<p>Der Angreifer habe eine wichtige Tatsache \u00fcber moderne Unternehmen verstanden, so Marco Eggerling: Viele Teile laufen \u00fcber SaaS-Integrationen, nicht nur einzelne Anwendungen. Denn OAuth-Tokens funktionieren wie digitale Schl\u00fcssel zwischen SaaS-Anwendungen. Sobald sie kompromittiert worden sind, erm\u00f6glichen sie einen dauerhaften Zugriff, ohne typische Benutzerauthentifizierungswarnungen auszul\u00f6sen.<\/p>\n<p>Was diesen Angriff so problematisch machte, war die Verwendung legitimer Tools: Keine ungew\u00f6hnlichen Anmeldemuster, keine verd\u00e4chtigen Dateidownloads, sondern normale API-Aufrufe mit g\u00fcltigen Integrationstokens. Salesloft und Salesforce haben nun alle aktiven Zugriffs- und Aktualisierungs-Tokens mit der Drift-Anwendung <a href=\"https:\/\/trust.salesloft.com\/?uid=Drift%2FSalesforce+Security+Notification\" target=\"_blank\" rel=\"noopener\">widerrufen<\/a> und Salesforce hat die Drift-Anwendung bis zum Abschluss der Untersuchung aus AppExchange entfernt.<\/p>\n<h3>Das verborgene Risiko von SaaS-zu-SaaS-Integrationen<\/h3>\n<p>Typische SaaS-Tools f\u00fcr die Sicherheit eignen sich hervorragend zur \u00dcberwachung von Benutzerzugriffsmustern oder das Aufsp\u00fcren ungew\u00f6hnlicher Anmeldeorte. Sie ber\u00fccksichtigen jedoch h\u00e4ufig nicht die Realit\u00e4t, in der gesch\u00e4ftskritische Daten st\u00e4ndig zwischen SaaS-Anwendungen flie\u00dfen.<\/p>\n<p>Ein Beispiel: Drift kommuniziert mit Salesforce, das wiederum mit HubSpot verbunden ist, das wiederum mit Slack integriert ist, das wiederum mit Google Workspace synchronisiert wird. Jede Verbindung verwendet in der Regel OAuth-Tokens, die einer Anwendung die Erlaubnis erteilen, im Namen einer anderen zu handeln.<\/p>\n<p>Diese Integrationspunkte stellen eine Schwachstelle dar, bei der ein einziges kompromittiertes Token den Zugriff weit \u00fcber den urspr\u00fcnglichen Bereich hinaus erm\u00f6glichen kann. Ein Angreifer, der eine Marketingautomatisierungsintegration knackt, k\u00f6nnte pl\u00f6tzlich Zugriff auf Kundendatens\u00e4tze, Finanzdaten oder interne Kommunikation haben.<\/p>\n<p>Die meisten SaaS-Sicherheits-Tools konzentrieren sich auf die Verbindungen zwischen Benutzern und SaaS. Sie eignen sich hervorragend, um zu erkennen, wenn sich der CFO von einem ungew\u00f6hnlichen Ort aus anmeldet oder wenn jemand versucht, eine Datei herunterzuladen, die er nicht herunterladen sollte. Aber sie k\u00f6nnen v\u00f6llig \u00fcbersehen, wenn ein Integrationstoken beginnt, Kundendatenbanken zu exportieren.<\/p>\n<h3>Erkennung der Integration<\/h3>\n<p>An dieser Stelle wird der Angriff von Drift und Salesforce zu einer perfekten Fallstudie daf\u00fcr, wie moderne SaaS-Sicherheit aussehen sollte.<\/p>\n<ul>\n<li><strong>Integrations\u00fcberwachung in Echtzeit<\/strong>: Erfassen und \u00fcberwachen von SaaS-zu-SaaS-Verbindungen mit API-Integration, um alle Anwendungen, Dienste und Token zu erkennen und ungew\u00f6hnliche Datenexportvolumina zu markieren, obwohl die API-Aufrufe selbst scheinbar legitim waren.<\/li>\n<li><strong>Verhaltensanalyse f\u00fcr OAuth-Tokens<\/strong>: Festlegen von Grundlinien f\u00fcr das typische Verhalten jeder Integration und Ergreifen von Ma\u00dfnahmen in Form von Warnungen oder automatischer Eind\u00e4mmung, wenn das Verhalten von dieser Grundlinie abweicht.<\/li>\n<li><strong>Sichtbarkeit von Datenbewegungen<\/strong>: Verfolgen gro\u00dfer Datenbewegungen, um Transparenz zu schaffen und Exfiltrationsversuche schnell zu erkennen.<\/li>\n<\/ul>\n<h3>Mehr als nur Erkennung: Umfassende SaaS-Sicherheitsstrategie<\/h3>\n<p>Der Drift-Salesforce-Vorfall macht deutlich, warum Unternehmen ihren Ansatz zur SaaS-Sicherheit \u00fcberdenken m\u00fcssen. Es reicht nicht aus, einzelne Anwendungen zu sichern, sondern man braucht Transparenz und Kontrolle \u00fcber das gesamte SaaS-\u00d6kosystem.<br \/>\nEine gute L\u00f6sung deckt daher drei kritische Bereiche ab:<\/p>\n<ul>\n<li><strong>Vollst\u00e4ndige SaaS-Erkennung<\/strong>: Automatisches aufdecken aller SaaS-Anwendungen, Schatten-IT und Integrationspunkte im Unternehmen, denn die SaaS-Umgebung l\u00e4sst sich nur sichern, wenn man wei\u00df, was tats\u00e4chlich vorhanden ist.<\/li>\n<li><strong>Bewertung des Integrationsrisikos<\/strong>: Nicht alle SaaS-Verbindungen bergen das gleiche Risiko. Die L\u00f6sung priorisiert die Bedrohungen auf der Grundlage von Datenempfindlichkeit, Zugriffsumfang und Verhaltensmustern. Zum Beispiel: Die Salesforce-Finanzsystem-Integration wird anders \u00fcberwacht als die Slack-Kalender-Verbindung.<\/li>\n<li><strong>Automatisierung der Einhaltung von Vorschriften<\/strong>: In Anbetracht von Datenschutzbestimmungen wie der DSGVO, die von Unternehmen verlangen, Datenstr\u00f6me zu verfolgen, braucht es ein automatisiertes Compliance-Management. Dazu geh\u00f6ren Funktionen f\u00fcr das SaaS Security Posture Management (SSPM), die SaaS-Konfigurationen kontinuierlich anhand von Best Practices und Compliance-Frameworks pr\u00fcfen.<\/li>\n<\/ul>\n<p>Mit der zunehmenden Verbreitung von SaaS und der wachsenden Komplexit\u00e4t der Integration werden Angriffe wie dieser noch h\u00e4ufiger vorkommen. Diesen Zwischenfall als Weckruf zu verstehen, sei daher das Gebot der Stunde, so Eggerling.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\" rel=\"bookmark\">Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/03\/desaster-salesloft-salesforce-hack-google-cloudflare-co-unter-den-opfern\/\">Desaster Salesloft \/ Salesforce-Hack: Google, Cloudflare &amp; Co. unter den Opfern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/hackergruppe-unc6040-greift-salesforce-instanzen-per-vishing-an\/\" rel=\"bookmark\">Hackergruppe UNC6040 greift Salesforce-Instanzen per Vishing an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/varonis-warnt-vor-nicht-mehr-genutzten-salesforce-sites\/\" rel=\"bookmark\">Varonis warnt vor nicht mehr genutzten Salesforce-Sites<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/19\/varonis-warnt-vor-gefhrlichen-salesforce-fehlkonfigurationen\/\" rel=\"bookmark\">Varonis warnt vor gef\u00e4hrlichen Salesforce-Fehlkonfigurationen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/18\/klage-wegen-dsgvo-versten-gegen-oracle-und-salesforce\/\" rel=\"bookmark\">Klage wegen DSGVO-Verst\u00f6\u00dfen gegen Oracle und Salesforce<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier im Blog habe ich mehrfach vor Angriffen auf Salesforce-Instanzen gewarnt. K\u00fcrzlich gelang es Angreifern Tokens aus einer Chatbot-Integration mit Salesforce zu erbeuten und dann unbemerkt Kundendaten aus der Plattform zu exfiltrieren. Von Check Point Research liegt mir eine kurze &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/check-point-analyse-zum-drift-salesforce-angriff-unc6395\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,2564,4328],"class_list":["post-315745","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315745"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315745\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}