SchwachstellenCloud-SicherheitKI-Sicherheit

Vercel-Breach als Warnsignal: Wie Shadow-AI und OAuth-Verbindungen zur Sicherheitsfalle werden

Vercel-Breach als Warnsignal: Wie Shadow-AI und OAuth-Verbindungen zur Sicherheitsfalle werden
Zusammenfassung

Der Fall Vercel zeigt ein kritisches Sicherheitsrisiko, das deutsche Unternehmen oft unterschätzen: Die unkontrollierte Ausbreitung von OAuth-Integrationen durch Shadow-AI-Anwendungen. Ein Vercel-Mitarbeiter hatte die KI-App Context.ai mit seinem Google-Workspace-Konto verbunden – ohne dass Vercel überhaupt ein registrierter Kunde war. Als Context.ai später durch einen Infostealer kompromittiert wurde, gelangten Angreifer über die OAuth-Token direkt in Vercels Systeme und erhielten Zugriff auf interne Dashboards, API-Schlüssel und GitHub-Token. Das Problem liegt nicht nur in einzelnen unsicheren KI-Tools, sondern in der wachsenden Vernetzung: Jede neue Anwendung, die Mitarbeiter mit anderen Diensten verbinden, schafft zusätzliche Angriffsflächen. Für deutsche Organisationen ist dies besonders relevant, da viele auf Google Workspace, Microsoft 365 oder Salesforce setzen. Während große Plattformen OAuth-Kontrollen bieten, bleibt die Sicherheit von SaaS-to-SaaS-Verbindungen oft unsichtbar. Besonders im Zuge der KI-Adoption besteht die Gefahr, dass Mitarbeiter ungenehmigte Integrationen installieren, die später in der Routine vergessen werden und zu Sicherheitslücken führen.

Der Vercel-Incident verdeutlicht ein System von Schwachstellen, das bei vielen Organisationen unterschätzt wird. Ein Vercel-Mitarbeiter hatte Context.ai, ein veraltetes Consumer-Grade-AI-Office-Suite-Produkt, über OAuth mit seinem Google-Workspace-Konto verbunden. Vercel war nicht einmal Kunde von Context.ai – es handelte sich um einen informellen Trial, der später in Vergessenheit geriet und so ein unsichtbarer Angriffspunkt im Unternehmensnetzwerk entstand.

Als Context.ai durch eine Infostealer-Infektion (verursacht durch einen Mitarbeiter, der nach Roblox-Cheats suchte) kompromittiert wurde, konnten Angreifer die in der Context.ai-Umgebung gespeicherten OAuth-Token nutzen, um in Downstream-Kundenkonten zu pivotieren. Das betroffene Google-Workspace-Konto des Vercel-Mitarbeiters war umfassend berechtigt: Zugang zu internen Dashboards, Mitarbeiterdaten, API-Keys, NPM-Token und GitHub-Tokens.

Die größere Bedrohung: OAuth-Sprawl

Dieses Problem beschränkt sich nicht auf AI-Apps. 2025 nutzten Scattered Lapsus$ Hunters OAuth-getriebene Supply-Chain-Angriffe gegen Salesforce- und Google-Workspace-Mieter, nachdem sie Salesloft und Gainsight gehackt hatten. Über 1.000 Organisationen waren betroffen – darunter Google, Cloudflare, Palo Alto Networks, CyberArk und viele weitere – mit über 1,5 Milliarden gestohlenen Datensätzen.

Angreifer setzen verstärkt auf Device-Code-Phishing: Sie täuschen Nutzer vor, ein attacker-kontrolliertes App zu registrieren und erhalten so vollständigen API-Zugriff. Die Häufigkeit solcher Angriffe ist 2024 um das 37-fache gestiegen, mit mehr als einem Dutzend krimineller PhaaS-Kits im Umlauf.

Vier Kategorien von Shadow-IT-Risiken:

  1. Shadow Apps: Unapproved Apps, die Mitarbeiter privat oder mit Unternehmenskonto nutzen
  2. Shadow Tenants: Mit persönlichen Accounts zugegriffen, externe Kontrolle unmöglich
  3. Shadow Extensions: Browser-Extensions mit unbekanntem Vertrauen oder malicious Intent
  4. Shadow Integrations: OAuth-Verbindungen zwischen Apps ohne explizite Genehmigung

Handlungsempfehlungen für deutsche Unternehmen:

Die Prävention ist relativ einfach bei primären Cloud-Plattformen: Google Workspace und Microsoft 365 bieten Admins die Möglichkeit, OAuth-Verbindungen zu kontrollieren. Der Vercel-Breach hätte verhindert werden können durch ein Admin-Approval für neue OAuth-Integrationen – eine einfache Einstellung im Google-Admin-Panel.

Doch SaaS-übergreifend ist die Kontrolle weitaus schwieriger. Unternehmen benötigen eine umfassende Bestandsaufnahme aller Apps, Admin-Zugang zu jedem (oft nicht der Fall bei selbst adoptierten Apps) und Kontrollfunktionen innerhalb jeder Anwendung.

Der Schlüssel: Ein Default-Deny-Ansatz für neue Integrationen, regelmäßige Audits bestehender OAuth-Grants und Visibility über SaaS-zu-SaaS-Verbindungen. Das BSI und der BfDI sollten hier gezielte Empfehlungen für deutsche Unternehmen aussprechen, besonders für solche in regulierten Branchen.