Integration von Drittanbietern: die Hintertür, die massive Daten in Snowflake freigibt

Veröffentlicht 5 min de lectura 117 Lesen

Ein neuer Vorfall konzentriert sich erneut auf das Risiko, dass Unternehmen weiterhin unterschätzen: die Integration von Dritten als Mittel für den Massenzugriff auf sensible Daten. Nach Berichten, die von spezialisierten Medien gesammelt wurden, erlitten mehrere Organisationen Informationsdiebstahl nach dem Engagement eines SaaS-Integrationsanbieters; die Angreifer erhielten Authentifizierungstoken und nutzten sie zum Zugriff auf Cloud-Dienste, mit einem besonderen Interesse an Cloud-Datenspeicher- und Analyseplattformen.

Die meisten Exfiltrationsversuche konzentrierten sich auf Snowflake, die bekannte Warehouse-Datenplattform in der Cloud, die bestätigte, dass sie anormale Aktivitäten in Konten im Zusammenhang mit einer Integration von Drittanbietern erkannt und potenziell betroffenen Zugriff verhindert hatte. Snowflake wurde emphatic in der Klärung, dass es keinen Ausfall in seinen eigenen Systemen oder eine Verletzung der Infrastruktur des Unternehmens gab; der Eingriff wurde nach Beweisen auf Zugang zu außerhalb seines Umfangs erworbenen Anmeldeinformationen behoben. Sie können Snowflakes öffentliche Informationen auf seiner Website und auf seiner Statusseite konsultieren: Blog zum Thema und Statusseite.

Integration von Drittanbietern: die Hintertür, die massive Daten in Snowflake freigibt
Bild generiert mit IA.

Ecosystem-Quellen haben darauf hingewiesen, dass der Ursprung des Vorfalls das von Glassbox im November 2025 erworbene Anodot-Daten-Anomalie-Erkennungsunternehmen sein könnte, obwohl weder Snowflake noch die beteiligten Integratoren offizielle Namen in der ersten Mitteilung veröffentlicht haben. Anodot wird als Lösung vorgestellt, die maschinelles Lernen zur Identifizierung ungewöhnlicher Veränderungen in der Geschäfts- und Betriebsmetrie anwendet, und seine Rolle als Integrationspunkt mit Plattformen wie Snowflake stellt es in eine kritische Position: tiefer Zugriff auf Datenflüsse und damit ein interessantes Ziel für schädliche Akteure. Weitere Informationen zu Anodot in Ihre Website und über Glassbox in Glaskasten.

Die Angreifer, die die Autorität behaupteten, die von den Berichten als die Gruppe namens ShinyHunters identifiziert wurden, behaupteten, Daten von Dutzenden von Unternehmen zu haben und sie zu erpressen, um die Veröffentlichung der gestohlenen Informationen zu vermeiden. ShinyHunters ist ein Schauspieler, der in der Vergangenheit mit Lecks und Datenverkäufen spielte; Sie können Hintergrund über diese Gruppe in der öffentlichen Dokumentation, zum Beispiel in Ihr Tab auf Wikipedia und auf spezialisierte journalistische Analyse.

Ein Detail, das darauf aufmerksam gemacht wurde, war die Erwähnung von Versuchen, auf die Salesforce-Daten mit den gestohlenen Token zuzugreifen, die gemeldet entdeckt und blockiert wurden, bevor die Angreifer Informationen extrahierten. Das vergangene Jahr hat eine Reihe von Kampagnen gesehen, die auf Salesforce und andere CRM-Plattformen ausgerichtet sind, die den anhaltenden Druck auf Ressourcen mit kommerziell sensiblen Informationen hervorhebt. Salesforce informiert über seinen Status und seine Sicherheitspraktiken in Ihr Statusportal.

Unter den Unternehmen, die über den Vorfall berichteten, gab Payoneer an, dass es nach Überprüfung ihrer Integration keine Beweise für Auswirkungen auf ihre Systeme gab. Die Reaktion der Unternehmen auf solche Ausschreibungen variiert oft; einige Rechtsakte sofort, andere nehmen Zeit, um Umfang zu bestätigen und andere vermeiden, abweichende Details aus rechtlichen oder Eindämmungsgründen. Sie können Medienmitteilungen und Follow-up in spezialisierten Medien wie BlepingComputer die dies und andere ähnliche Kampagnen abgedeckt hat.

Es ist auch relevant, dass Gruppen wie die Google Threat Analysis Group haben berichtet, bewusst zu sein und im Anschluss an den Vorfall: Koordinierung zwischen Bedrohungs-Geheimdienst-Teams und Lieferanten ist der Schlüssel, um diese Ereignisse zu enthalten und ihre Verbreitung zu mildern. Die Antwortteams empfehlen unter anderem die Blockierung von engagiertem Zugriff, rotierenden Anmeldeinformationen und die Überprüfung von Protokollen, um Seitenbewegungen zu identifizieren, die unbemerkt geblieben sind. Die institutionellen Perspektiven für Cyberfälle und Minderungen können in offiziellen Ressourcen wie den Materialien der CISA und anderen Sicherheitsbehörden.

Darüber hinaus, wer hinter dem ersten Zugang war, stellt die Folge ein strukturelles Problem dar: eine legitime Integration zwischen den Diensten - diejenigen, die Arbeit erleichtern, automatisieren Prozesse und sind fast unsichtbar für viele Teams - kann wieder Türen werden, wenn sie nicht mit strengen Richtlinien verwaltet werden. Token und Integrationsberechtigungen sollten als Geheimnisse höchster Empfindlichkeit behandelt werden: muss ein kurzfristiges Auslaufen, Mindest-Fernbewilligungen haben und häufig gedreht werden. Darüber hinaus ist es wichtig, ein klares Inventar aufrechtzuerhalten, auf das externe Anwendungen Zugriff haben, auf welche Daten und mit welchen Privilegien, etwas, das viele IT-Umgebungen noch nicht mit der erforderlichen Disziplin tun.

Integration von Drittanbietern: die Hintertür, die massive Daten in Snowflake freigibt
Bild generiert mit IA.

Für die betroffenen oder gefährdeten Unternehmen gibt es praktische Schritte, die priorisiert werden müssen: Überprüfung und Begrenzung der Integration von Drittanbietern, zur Durchführung einer starken Authentifizierung und Datensegmentierung, um Warnungen über ungewöhnliche Zugriffsmuster zu ermöglichen und Pläne für die Reaktion auf Lecks vorzubereiten. Die Früherkennung war genau der Unterschied, der die Angreifer bei dieser Gelegenheit daran hinderte, Daten von Salesforce zu ziehen.

Wenn es eine Lektion gibt, die hervorgehoben werden soll, ist es, dass die Angriffsfläche nicht mehr nur der Server oder die eigene Anwendung ist, sondern der Komplex von externen Verbindungen, APIs und Token, die moderne Architektur bilden. Sicherheit erfordert heute Kontrollen, die das gesamte Ökosystem der Integration ansprechen, nicht nur die traditionellen Umkreise.

Diese Folge wird weiter entwickelt werden und die Aktualisierungen der beteiligten Lieferanten und der zufälligen Reaktionsteams sollten im Auge behalten werden. Für detailliertere und technische Follow-up, spezialisierte Räume wie BleepingComputer und offizielle Unternehmen Releases bieten aktuelle Informationen, während öffentliche und private Cybersicherheitsbehörden veröffentlichen Anleitungen, um die Verteidigung gegen Erpressung und Datendiebstahl zu stärken: BlepingComputer, Schneeflocke, Anodont, Glaskasten und CISA - StopRansomware.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.