Der Vercel-Incident verdeutlicht ein System von Schwachstellen, das bei vielen Organisationen unterschätzt wird. Ein Vercel-Mitarbeiter hatte Context.ai, ein veraltetes Consumer-Grade-AI-Office-Suite-Produkt, über OAuth mit seinem Google-Workspace-Konto verbunden. Vercel war nicht einmal Kunde von Context.ai – es handelte sich um einen informellen Trial, der später in Vergessenheit geriet und so ein unsichtbarer Angriffspunkt im Unternehmensnetzwerk entstand.
Als Context.ai durch eine Infostealer-Infektion (verursacht durch einen Mitarbeiter, der nach Roblox-Cheats suchte) kompromittiert wurde, konnten Angreifer die in der Context.ai-Umgebung gespeicherten OAuth-Token nutzen, um in Downstream-Kundenkonten zu pivotieren. Das betroffene Google-Workspace-Konto des Vercel-Mitarbeiters war umfassend berechtigt: Zugang zu internen Dashboards, Mitarbeiterdaten, API-Keys, NPM-Token und GitHub-Tokens.
Die größere Bedrohung: OAuth-Sprawl
Dieses Problem beschränkt sich nicht auf AI-Apps. 2025 nutzten Scattered Lapsus$ Hunters OAuth-getriebene Supply-Chain-Angriffe gegen Salesforce- und Google-Workspace-Mieter, nachdem sie Salesloft und Gainsight gehackt hatten. Über 1.000 Organisationen waren betroffen – darunter Google, Cloudflare, Palo Alto Networks, CyberArk und viele weitere – mit über 1,5 Milliarden gestohlenen Datensätzen.
Angreifer setzen verstärkt auf Device-Code-Phishing: Sie täuschen Nutzer vor, ein attacker-kontrolliertes App zu registrieren und erhalten so vollständigen API-Zugriff. Die Häufigkeit solcher Angriffe ist 2024 um das 37-fache gestiegen, mit mehr als einem Dutzend krimineller PhaaS-Kits im Umlauf.
Vier Kategorien von Shadow-IT-Risiken:
- Shadow Apps: Unapproved Apps, die Mitarbeiter privat oder mit Unternehmenskonto nutzen
- Shadow Tenants: Mit persönlichen Accounts zugegriffen, externe Kontrolle unmöglich
- Shadow Extensions: Browser-Extensions mit unbekanntem Vertrauen oder malicious Intent
- Shadow Integrations: OAuth-Verbindungen zwischen Apps ohne explizite Genehmigung
Handlungsempfehlungen für deutsche Unternehmen:
Die Prävention ist relativ einfach bei primären Cloud-Plattformen: Google Workspace und Microsoft 365 bieten Admins die Möglichkeit, OAuth-Verbindungen zu kontrollieren. Der Vercel-Breach hätte verhindert werden können durch ein Admin-Approval für neue OAuth-Integrationen – eine einfache Einstellung im Google-Admin-Panel.
Doch SaaS-übergreifend ist die Kontrolle weitaus schwieriger. Unternehmen benötigen eine umfassende Bestandsaufnahme aller Apps, Admin-Zugang zu jedem (oft nicht der Fall bei selbst adoptierten Apps) und Kontrollfunktionen innerhalb jeder Anwendung.
Der Schlüssel: Ein Default-Deny-Ansatz für neue Integrationen, regelmäßige Audits bestehender OAuth-Grants und Visibility über SaaS-zu-SaaS-Verbindungen. Das BSI und der BfDI sollten hier gezielte Empfehlungen für deutsche Unternehmen aussprechen, besonders für solche in regulierten Branchen.
