shape
Table of Contents

Google bestätigt: 2,5 Mio. Ads-Datensätze über Salesforce geleakt

Am 6. August hat Google bestätigt, dass rund 2,5 Millionen Kundendatensätze von Google Ads offengelegt wurden. Ursache war eine Kompromittierung des Salesforce-CRM-Systems des Unternehmens.  Der Angriff, der der Cybercrime-Gruppe ShinyHunters (UNC6040) zugeschrieben wird, erfolgte über ausgeklügelte Social-Engineering-Taktiken – ein deutlicher Weckruf für den sicheren Umgang mit CRM-Systemen, insbesondere in kleinen und mittelständischen Unternehmen (KMU). 

Wie konnte es dazu kommen? 

Das Google Threat Intelligence Group (GTIG) gab bekannt, dass die Angreifer eine gezielte Kampagne gegen eine unternehmensinterne Salesforce-Instanz gestartet haben, die zur Verwaltung von Kundenkontaktdaten und zugehörigen Notizen verwendet wurde. Über Voice-Phishing (Vishing), bei dem sich die Täter als interner IT-Support ausgaben, wurden Mitarbeitende dazu gebracht, eine manipulierte Salesforce-Data-Loader-App zu autorisieren. So erhielten die Angreifer zeitweise Zugriff auf sensible CRM-Daten, bevor Google den Zugriff sperrte. 

Obwohl die gestohlenen Daten auf grundlegende Geschäftsinformationen – Firmennamen, E-Mail-Adressen, Telefonnummern und Notizen – beschränkt waren, ist bekannt, dass ShinyHunters derartige Vorfälle oft in Erpressungskampagnen und den Verkauf von Datensätzen auf Untergrundmärkten eskaliert. 

Einordnung und Bedrohungslage 

Der Vorfall bei Google ist Teil eines wachsenden Musters gezielter Angriffe auf CRM-Umgebungen. Ähnliche Attacken haben bereits Unternehmen wie Pandora, Qantas, KLM, Adidas, Chanel und Cisco getroffen – häufig unter Einsatz von Identitätsmissbrauch und Ausnutzung verbundener Anwendungen. 

Google bestätigte zudem, dass die Angreifer – UNC6040 bzw. das verbundene Cluster UNC6240 – nach dem Erstzugriff Erpressungsversuche unternahmen, die teilweise erst Wochen später in Ransomware- oder Data-Leak-Kampagnen münden. 

Implikationen für KMU in der DACH-Region 

Gerade für KMU in Deutschland, Österreich und der Schweiz ist dieser Fall ein Warnsignal: Cloudbasierte CRM-Systeme sind attraktive Angriffsziele. Selbst vermeintlich harmlose Geschäftsdaten können für täuschend echte Phishing-Mails oder weiterführende Angriffe missbraucht werden. Die wichtigste Erkenntnis: Das Vertauen in eine Plattform ersetzt keine eigene Sicherheitsstrategie. 

Empfohlene Maßnahmen für IT-Manager 

  • Realistische Social-Engineering-Simulationen – inklusive Vishing – zur Schulung der Mitarbeitenden durchführen 
  • Drittanbieter-Integrationen überprüfen und einschränken, insbesondere Verbindungen über den Salesforce Data Loader 
  • Multi-Faktor-Authentifizierung (MFA) für alle CRM-Zugänge erzwingen 
  • Externe Threat-Intelligence-Quellen auf neue Taktiken und Akteure überwachen 
  • Klar definierte Incident-Response-Pläne für schnelle Eindämmung im Ernstfall etablieren 

Die Rolle von MDR

Ein effektiver Managed-Detection-and-Response-Service wie NovaMDR™ überwacht nicht nur die Aktivitäten von Bedrohungsakteuren, sondern kombiniert auch menschliche Analyse mit Echtzeit-Monitoring – insbesondere in Cloud-Plattformen wie Salesforce – und sorgt so für eine frühzeitige Eindämmung, bevor es zu einem gravierenden Datenabfluss kommt. 

Share This Article

Related Posts

Neuartige KI-Agenten: Warum der deutsche Mittelstand neue Cyber-Risiken unterschätzt
31 Mrz, 2026
Neuartige KI-Agenten: Warum der deutsche Mittelstand neue Cyber-Risiken unterschätzt
Die digitale Transformation in der DACH-Region führt zunehmend zu einem Einsatz autonomer KI-Agenten in Unternehmensprozessen. Systeme wie OpenClaw stehen exemplarisch...
Signal-Phishing in Deutschland: BfV und BSI sehen gezielte Angriffe auf Führungspersonen
05 Mrz, 2026
Signal-Phishing in Deutschland: BfV und BSI sehen gezielte Angriffe auf Führungspersonen
Das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben in einer gemeinsamen Mitteilung vor...
Man braucht keine 0day, um gehackt zu werden
14 Feb, 2026
Man braucht keine 0day, um gehackt zu werden
Anfang 2026 ereigneten sich in Europa zwei Sicherheitsvorfälle, die auf den ersten Blick völlig unabhängig wirkten. Der eine betraf eine...