
Auch it-unnehmen, selbst im bereich cyber-protection Sindh Nicht vor Erfolgreichen cyber-honey gefeit.
Peopleimages.com – Yuri A/ Shutterstock.com
Palo Alto Network, ZSCAler Und Cloudflare Haben Bekannt Gegeben, Dass Sie Von Von Einem CyberangriF über salesloft drift get out. Hierbei Handelt ES SICH UM EINE DRITTANBENENGUNG, DIE VertrybsabläuFe Automatisiert. Sie IST Slesforce-Datenbanken IST, UM led Und Kontaktinformationen Zu Verwalten.
Kontaktdaten bei palo alto abgeflossen
I am statement Von Palo Alto Height S, Das Das Das Das Agyif Dye Lafreketn von Honderten von ulnehimen betson hat, darunter and dye egen. Der Vorfall Beschränke SICH AUF IHRE CRM-PLATTFORM. Produkte Oder Dienstunist Des Abheeters Solen Nicht in Mitleidenschaft Gezogen Worden Sein.
„Bei Den Betroffenn Daten Handelt ES SICH Hauptsächlich Um geschäftliche kontaktinformationen, interne verkaufskonten under graundlegende Falldaten Im Zusammenhang Mitin Kunden Kunden Kunden So das it-assistantsunternehmen.
Sonderfällen Gröaerr in Schaden
Palo Alto Meldate Jedoch Auch, Das Enees and Stator Betrofen Sindh Alse andre. Der Grund Hierfür sol sein, dase diese firmen Sich dazu entchlossen hatten, sensible Daten in Insicharen Notizfieldern Innerhalb von Slesforce Zu Speachren. BE Dane Mosten dezer Abgfloson Deton Hadult SIC Lot Dem Untarimen Abennfalls Um Geshchflich Constantinformation.
„Bei Einer Kleinen anzahl von kunden, intelligent information in Ihren Aktuellen case Y Anmeldedten Die Us-Schwesterpublikation CSO.
Starekere compromitieung moglich
Flavio Villanustre, SVP Und Ciso Bei Lexyxis Risk Risk Solutions, Erläute, DASS DIE Angriffe Im Fall Von Zscler Und Palo Alto Besonders PROBLEMATISCH COTRESCH
Laut Dem Experten Gelte ES Zu Bedenken, Dass Beide Unehmen Für Den Sicheren Zugrif IHRER KUNDEN in Den AutrentiFizierungsprozess Eingbunden Sind. Allgemein hängen vorfälle, velocha salesforce-elimentierungen betrafen, Antaider Mit Commromittertene Identatene, Gestolenn token token tookons UND offen andpoints Zusmen. Dye Agiff of Gaskeler Undend Palo Alto Conten Ebenfalls in Dies Muster Follen.
Information Eber Keen Detroleen
Zscaler geht mit ihrem statement Eine ähnliche richtung under Stelll Klar, Dass Bei Der Attacke Oauth-Token Gestohlen Wurden, Die Mit Slesloft Drift Verbunden Sindh.
Das unternehmen gibt an, welche art von information möglicherweise abgegreifen wurden:
- bow down,
- Email-Adrestion,
- Berufsbezeichnungen,
- Telefonnummern,
- Reagionale oder standortbezogene details,
- Zscler-Produktlizenzen Und Kommerzial
- Klartextinhalte aus bestimmten suppostfällen.
Anhänge, Detien Oder Bilder Sollen Nicht Betroffen Sein, Wie Zscaler Verkündet.
Erläaterungen Und Ma ßnahmen von Palo Alto
Palo Altos Unit 42 Bescribet in Enem BlogintragWie Der Angriff Ablief Und Welche Ma Anhnahmen Das Unternehmen Jetzt Empfiehlt. Dem text Erklärt das it-susCherheitsunternehmen, Dass der Angrifer Sensible Date, Unterm Konto-, Kontakt-, Fall- Und Opportuns-Datensätze, Grime Umfang Gosohlelane hat.
Nachdem Er Die Date Abjfeft Hat, Shien Der Angreifer C. October Nach Nach Enmaldedtene Zoo Ceresuchen, So Palo Alto. Dye expired Vermutane, Das Er Die, Um Witre Agif Zu Erlechorn Odder Seanon Zugarif Zu Erv following.
Slave unternehmen beobachtet zudem, and dass der angreifer abfragen gelöscht hat, um beweise für die von von von von Ihm ausgeführten aufgaben zu verbergen. “Hier Vermutet Palo Alto, Dass ES SICH UM EINE Anti-Forensic-Technic Handelt.
Das unternehmen Empfiehlt deshalb drawingend, zum einen anmeldedten regalmäßig zu äNDERN. Zum Andren Sollen „Die Anweisungen, um authentifizierungsaktivitäten für flow integration zu validiren” befolgt werden.
Salesforce gründlich unter dye Lupay Neman
Zusätzlich raten Die Experten, Die Slesforce-Meldehistorie, Die Prüfpfade Und Die Die Die API-ZUGRFSPROTOKOLKOLLE FUER DEN ZEITRAUM VOM 8. August 2025 Bis Heute GründLich Zu Untersuchen. INSBESONDERE DIE SAILESFORCE -neignisüberwachsprotokolle, Sofern Dise Activities Sindh, Sollen Auf UNGEWHNLICHE Aktivitäten Zusammenhang Mit Dem DEM DEM DEM DEM DEM DEM DEM DEM DEM DEM DE to OBERPRPRPRPRPRPRPRPRPRPRPRPRPRINE.
Das it-sicherheitsunternehmen rät ebenfals die authentifizierungsaktivitäten der der derft app geneauer zu betrachten. Besondres Augnemrak Solte Leezen Auf
- Verdächtigen anmeldeversuchen,
- ignwehnlichen datezugrifsmustern,
- Indikatoren, wie der python/3.11 aiohttp/3.12.15 user-agent-string UND
- Aktivitäten von bekannten ip-weon von bedrohungsakteuren.
Auaerdem Empfiehlt Palo Alto, Uniquequery-Arignsse, Die Protokollieren, Velche Salesforce Object-Curvage (SOQL) -Bfragen ausgeführt werden, zu untersuchan. So Sol SIL SIL SIL SUSTSTELEN LASSEN, Welche Slesforce-Objekte, Wie Account, Costation, AppRation Und Case, SWIE Welche Felde Felder Inner Objekte Der ABJEKTE DER ANGRIFRAGT HAT
Cloudflair guesthat til-shled
DER Blogbeitrag Von cloudflare wiseerum unterscheidet SICH VON Den Beiträgen von Palo Alto Unt Zscler, Da DA DER Anbire Eine Gewisse Gewisse ventwortung für deen vorfall übernimmt. Zwar Betont Das Unternehmen, DASS DIASS DIA SICHERHEITSVERLTZUNG VON EINEM DRITTANBIETER AUSGING, DER Anbier Dienste Dieses Dizes Dizes Dritanbieters Jedoch Selbst zugalassen hatte.
„Wir Sindh Für Die Auswahl Der Tools Virantwortlich, Die Wir Einsetzen, UM Unser Geschäft Zu Untestützen”, Erklärte Cloudflare UND ENDCHURE UND ENDCHURE UND ENDEDEGTE SICH BEI SINEN KUNDEN KUNDEN KUNDEN
Cloudflare Schrieb Auch, Das Daten Durchgesickert Seien, Die Niemals Hätten Eingegeben Werden Dürfen. „Di Dye Support-Case-Detain von Von Salesforce Den Inhalet von Support-Tick Mite Mite Claudflare Entertainment, Solten Alex Inforin, Die Ein Kunde Ene Kunde Molicherweevise MIT Claudfleer Inserts Support Hate-Supreme Getlets Odartourn-Estart-Elight.
Das unternehmen Empfiehlt deshalb, all anmeldedten, die kunden über diesen canal mit cloudflare geteult haben, dringend zu äNDERN.
Sorgfältig intern prüfen
Tipps, wie betroffe unehmen Sich jetzt Verhalten Sollen, Geben Auch Externe Experten:
Eric Awakian, Technology Berter BE Der Info-Tech Research Group Und EHEMALIGER CISO DES Us-BundesStaates pencylvania, betont Die beedeutung von zero-troust-prinzipien imgang mit dieter-spses Umgang Mit D. oauth-tokens. Er rate daju, ungenutzte token regalmäh zu zu zu widerrufen und zu aktulisieren Sowie deren ablaf wo möglich zu erzwingen. Dritatanbieter mit api-zugrif sowie saas soullten zudem wie externe netzwerke behandelt werden, so der exprte.
Darber Hinus Emphahlt Er vertraz Mite Drite Regelmag Zu überprüfen, Um Sicherzuston, Das C Angmasin Sicerhaitsbstmungen Alleten. Witch Sindh Dabi Berich Y
- Die Benchrichitigung B. Westoen,
- Slave Recht Auf prüfung,
- Die Datenverbeitung Und
- Maro transparenge von unterauftragsverbeitern.
Letzteres sl unternehmen dabei helfen, einen überblick Darüber Zu Haben, Welche subunternehmer unterauftrararararararabeerbeterbeiter teil der gesamten anWendschaft des.
Aus AP-Feehaln Learnon
Für Will Townsand, Vizpräsident Und Chefanalyst Bei Mauor Insights & Strategy, Wirft Der Aggriff Die Frage Auf, Wie Z Zu Dieser Kompromittitig Kommen Konnte. Für IHN Sindh Anscheeinend Die Integration Auf API-Beene Verantwortlich. Diese Sind Angesichts Der Venormen Anzahl Von Aufen Schwer Zu überwachen, wie erläutert.
Mit Blick Darauf, Dass Künftig Interaktion von Tausenden von agenten innerhalb agenbasierter ki-frameworks Diennen. Indectitäten Und Zugriffe Zu Verwalten, Wird in Dieser Hinsicht Noch Schwieriger Werden, so der exprte. Zugleich geht er davon aus, it dase die api-assistant schrittt halten wird, um zukünftige aggriffe zu vereiteln. ,
Aless sean dezavson
Paddy Herrington, Senior Analyst Bei Forester, Baschribate Dan Vorfall Noor Alse enen Veteran Out-token Angrif “. Aber Auch Darauf Hin, Dass Dies Im Laufe Der Jahre Schon oft Genug Pastiert IST. Agrif Zu Ermöglichen. “
Er Betting, Das Die Die Debrite Arabit Fur Sisos Extin Nach Bevorstehat: Salesforce-Kunden Mursten Ihre Ihre Kundndetten Darchakmen, Um Feststelan, Ver Betorophen IST, Undeaded Welch Details Molglichervez Nach Eun Gaontet.
Der analyst vermutet zudem, dass vertrybsmiterbeter möglicherweise mehreerererererererererererererererererererererererererererererererererererererererererapene, wie sekundäre e-mail e-mail-wedresseen undernenummern Von Kontakten, Gespeichert Habente.
Das Kann Zu Eneer Gunzen Rehee Von Von Fishing-Smothing-, Anvishing-Angrifen Mithilfe Dijer Geschtscontacte Furan, Y Er Er Betont. Hierbei Geben SICH DIE Angreifer Dann ALS Mitarbetende von Zscler, Palo Alto Oder Einem Andren Der OPFER DIESES DATENLocks Aus, So harrington.
Effektivres Fishing Find Social-Engineering
Der analyst Prognostiziert Zudem, Dass Bevorstehende phissing -angriffektiver ALS üblich Sein Können. Seine Annahme Begründet Er Damit, Dass Social-Engineering-Engineer A Schlagcraft Gavinon Worden. Die -Daran, Das Dye Angrefer Nun near Mehar Zufelies Information
„Sie Werden über gültige verkaufsinformationen aus den expertierten daten verfügen”, wie der exprte erläutert. Dadach Word S. Vial Shree Nagar Scene, En Inn Beturugsvarsuch von Enem Legitimen Eneruf Bezihangswis Iner Legitimen Nachrint Zu Anrschen. “(TF/JD)

