Vercel – die Plattform, auf der täglich Millionen von Deployments laufen und die das Rückgrat unzähliger moderner Webanwendungen bildet – wurde gehackt. Doch das Erschreckende an diesem Vorfall ist nicht die Komplexität des Angriffs. Es ist die Banalität. Kein hochentwickelter Zero-Day-Exploit, kein ausgeklügeltes Social-Engineering über Monate. Der Einstieg war ein KI-Tool, das zu viele Berechtigungen hatte. Ein Szenario, das in fast jedem deutschen Unternehmen heute genauso möglich ist.
Was genau ist passiert?
Der Angriff folgte einem erschreckend einfachen Muster. Ein Vercel-Mitarbeiter nutzte im Arbeitsalltag ein KI-Tool namens Context.ai – völlig normal, wie Millionen von Mitarbeitern weltweit täglich KI-Tools verwenden. Dieses Tool war über eine OAuth-Verbindung mit seinem Google-Account verknüpft.
Genau diese Verbindung wurde zum Angriffspunkt. Die Hackergruppe ShinyHunters – bekannt durch vorherige Angriffe auf Ticketmaster, Santander und andere Großunternehmen – kompromittierte diese OAuth-Verbindung. Damit hatten sie plötzlich Zugriff mit den vollen Berechtigungen des Tools: Zugang zu E-Mails, internen Systemen, potenziell zu API Keys und Kundendaten.
🔴 Die Angriffskette im Überblick
- Mitarbeiter verbindet Context.ai mit seinem Google-Account (OAuth)
- Context.ai erhält weitreichende Berechtigungen (Lesen, Schreiben, Zugriff auf Workspace)
- ShinyHunters kompromittiert die OAuth-Verbindung zu Context.ai
- Angreifer erhalten dieselben Rechte wie das KI-Tool – ohne Passwort des Mitarbeiters
- Zugriff auf interne Systeme, API Keys, Kundendaten wird möglich
- Datensatz wird für 2 Millionen Dollar zum Verkauf angeboten
Warum ist das so gefährlich?
Das Tückische an OAuth-basierten Angriffen ist, dass sie klassische Sicherheitsmaßnahmen vollständig umgehen. Keine Phishing-Mail, die ein aufmerksamer Mitarbeiter erkennen könnte. Keine Brute-Force-Attacke auf ein Passwort, die ein Monitoring-System alarmiert. Kein verdächtiger Login aus einem fremden Land.
Stattdessen authentifizieren sich die Angreifer mit einem gültigen Token, der von einer vertrauenswürdigen Verbindung ausgestellt wurde. Aus Sicht der Systeme sieht alles völlig legitim aus. Genau das macht diese Angriffsmethode so effektiv – und so schwer zu erkennen.
⚠️ Das unterschätzte Risiko in Ihrem Unternehmen
In fast jedem Unternehmen existieren Dutzende solcher OAuth-Verbindungen. Tools, die Mitarbeiter vor Monaten oder Jahren verknüpft haben – Slack-Integrationen, Kalender-Sync-Tools, KI-Assistenten, Productivity-Apps. Viele davon ohne Wissen der IT-Abteilung. Viele mit Rechten, die weit über das Notwendige hinausgehen.
Der blinde Fleck: Third-Party-App-Berechtigungen
Die Realität in den meisten Unternehmen sieht so aus: Mitarbeiter verbinden regelmäßig neue Tools mit ihren Unternehmenskonten. Das ist Teil moderner Arbeit und oft sogar erwünscht – Produktivitäts-Tools, KI-Assistenten, Automatisierungslösungen. Doch dabei entstehen unsichtbare Angriffsflächen.
Jede OAuth-Verbindung ist eine potenzielle Hintertür. Die entscheidenden Fragen, die sich kaum jemand regelmäßig stellt:
- Welche Drittanbieter-Apps haben aktuell Zugriff auf unseren Google Workspace oder Microsoft 365?
- Welche konkreten Berechtigungen haben diese Apps – und brauchen sie wirklich alle davon?
- Wer in unserer Organisation hat diese Verbindungen autorisiert?
- Werden diese Verbindungen regelmäßig überprüft und nicht mehr benötigte widerrufen?
- Haben wir ein Monitoring, das ungewöhnliche Zugriffe über diese Verbindungen erkennt?
Wie Sie Ihren Google Workspace prüfen
Für Google Workspace-Administratoren: In der Admin-Konsole unter Sicherheit → API-Steuerung → App-Zugriffsverwaltung sehen Sie alle verbundenen Drittanbieter-Apps und deren Berechtigungsumfang. Viele Administratoren sind überrascht, was sie dort finden – von Tools, die seit Jahren niemand mehr nutzt, bis hin zu Apps mit Zugriff auf alle E-Mails des gesamten Unternehmens.
Microsoft 365: Gleiches Risiko, andere Oberfläche
Bei Microsoft 365 erfolgt die Prüfung über das Azure Active Directory-Portal unter Unternehmensanwendungen. Besonders kritisch: Apps, die delegierte Berechtigungen wie Mail.Read, Files.ReadWrite.All oder Directory.ReadWrite.All besitzen. Diese Berechtigungen ermöglichen im Kompromittierungsfall weitreichenden Zugriff auf Unternehmensdaten.
Das Prinzip der minimalen Rechtevergabe (Least Privilege)
Ein zentrales Prinzip der IT-Sicherheit, das im Kontext von OAuth-Verbindungen häufig ignoriert wird, ist das Least-Privilege-Prinzip: Jede Anwendung, jeder Nutzer, jeder Service sollte nur die Mindestberechtigungen erhalten, die für seine Funktion absolut notwendig sind.
In der Praxis sieht das oft anders aus. Apps fordern bei der Einrichtung maximale Berechtigungen an – und Mitarbeiter klicken auf "Erlauben", weil sie das Tool nutzen möchten und nicht die Zeit haben, jede Berechtigung einzeln zu prüfen. Das Ergebnis: Tools mit Admin-ähnlichen Rechten, die eigentlich nur Lesezugriff auf einen Kalender bräuchten.
💡 Best Practices für sichere KI-Tool-Integration
Berechtigungen minimieren: Prüfen Sie bei jeder neuen App-Verbindung, ob alle angeforderten Berechtigungen wirklich notwendig sind. Viele Tools funktionieren auch mit eingeschränkten Rechten.
Zentrale Verwaltung: Definieren Sie, welche Tools in Ihrem Unternehmen für die Verbindung mit Unternehmenskonten freigegeben sind. Nicht genehmigte Apps sollten blockiert werden.
Regelmäßige Audits: Planen Sie quartalsweise Reviews aller OAuth-Verbindungen. Nicht mehr genutzte Apps sollten sofort widerrufen werden.
Token-Rotation: Setzen Sie kurze Ablaufzeiten für OAuth-Tokens und verlangen Sie regelmäßige Re-Authentifizierung.
Was ShinyHunters über die Zukunft der Cyberangriffe verrät
ShinyHunters ist keine unbekannte Größe in der Cybercrime-Welt. Die Gruppe war verantwortlich für einige der größten Datenlecks der letzten Jahre. Ihre Vorgehensweise beim Vercel-Angriff zeigt einen klaren Trend: Angreifer suchen nicht mehr nach technischen Sicherheitslücken in Produkten – sie suchen nach organisatorischen Schwachstellen in Prozessen.
OAuth-Verbindungen, schlecht verwaltete API Keys, unüberwachte Drittanbieter-Integrationen – das sind die Ziele moderner Angreifer. Nicht weil es keine technischen Exploits gibt, sondern weil diese Wege einfacher, schneller und oft völlig unsichtbar sind.
Der gefährlichste Angriff ist der, der nicht wie ein Angriff aussieht. Wer sich mit einem legitimen Token authentifiziert, erscheint dem System als vertrauenswürdiger Nutzer.
— Sicherheitsprinzip in der modernen Zero-Trust-Architektur
Zero Trust als Antwort: Vertraue nichts, verifiziere alles
Der Vercel-Vorfall ist ein Paradebeispiel dafür, warum das traditionelle Sicherheitsmodell – "Was im Netzwerk ist, ist vertrauenswürdig" – nicht mehr funktioniert. Zero Trust ist die zeitgemäße Antwort: Jede Anfrage, jeder Zugriff, jede Integration muss kontinuierlich verifiziert werden, unabhängig davon, ob sie von innen oder außen kommt.
Konkret bedeutet das für die Verwaltung von App-Berechtigungen:
- Inventarisierung: Vollständige Übersicht aller verbundenen Drittanbieter-Apps, ihrer Berechtigungen und ihrer Nutzer
- Bewertung: Einschätzung des Risikos jeder Verbindung auf Basis der gewährten Berechtigungen und des Vertrauenswürdigkeit des Anbieters
- Bereinigung: Sofortiger Widerruf nicht notwendiger oder nicht genehmigter Verbindungen
- Governance: Einführung eines Genehmigungsprozesses für neue Tool-Integrationen
- Monitoring: Kontinuierliche Überwachung auf ungewöhnliche Zugriffspatterns über OAuth-Verbindungen
Was Unternehmen in Deutschland jetzt tun sollten
Der Vercel-Vorfall betrifft nicht nur amerikanische Tech-Giganten. Die gleichen Schwachstellen existieren in deutschen KMUs, Mittelstandsunternehmen und Großkonzernen – oft sogar in größerem Ausmaß, weil weniger Ressourcen für die Überwachung von App-Integrationen zur Verfügung stehen.
Besonders relevant im deutschen Kontext: Die DSGVO verpflichtet Unternehmen dazu, technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten zu ergreifen. Unkontrollierte OAuth-Verbindungen mit Zugriff auf Kundendaten können als unzureichende Schutzmaßnahme gewertet werden und zu erheblichen Bußgeldern führen – zusätzlich zum Reputationsschaden eines Datenlecks.
⚠️ DSGVO-Relevanz
Können Sie als Unternehmen nachweisen, welche Drittanbieter-Apps Zugriff auf personenbezogene Daten haben und wie dieser Zugriff kontrolliert wird? Eine fehlende Übersicht der OAuth-Verbindungen kann bei einer DSGVO-Prüfung problematisch werden.
Fazit
Der Vercel-Hack ist eine Mahnung, die über den Einzelfall hinausgeht. Er zeigt, dass die Angriffsfläche moderner Unternehmen weit über Server, Firewalls und Passwörter hinausgeht. Jedes KI-Tool, das ein Mitarbeiter mit seinem Unternehmenskonto verbindet, ist eine potenzielle Hintertür – wenn die Berechtigungen nicht kontrolliert werden.
Die gute Nachricht: Anders als viele andere Sicherheitsbedrohungen ist dieses Risiko gut beherrschbar. Ein systematisches Audit der OAuth-Verbindungen, klare Governance-Prozesse für neue Tool-Integrationen und ein Monitoring auf ungewöhnliche Zugriffsmuster können das Risiko erheblich reduzieren. Doch der erste Schritt muss sein, sich überhaupt einen Überblick zu verschaffen – denn was man nicht kennt, kann man nicht schützen.
Wissen Sie, welche Apps gerade Zugriff auf Ihren Google Workspace oder Microsoft 365 haben? Falls nicht, ist jetzt ein guter Zeitpunkt, damit anzufangen.
Blinde Flecken in Ihrer App-Sicherheit schließen?
Wir identifizieren unkontrollierte OAuth-Verbindungen, übermäßige Drittanbieter-Berechtigungen und weitere Angriffsflächen in Ihrer Infrastruktur – bevor Angreifer es tun. Sprechen Sie uns an für ein kostenloses Erstgespräch.
Jetzt Kontakt aufnehmen