SchwachstellenCloud-SicherheitHackerangriffe

OAuth-Token: Die unterschätzte Sicherheitslücke in Google und Microsoft

OAuth-Token: Die unterschätzte Sicherheitslücke in Google und Microsoft
Zusammenfassung

OAuth-Tokens als Sicherheitslücke im Unternehmens-Ökosystem: Eine unterschätzte Gefahr für deutsche Organisationen Jedes KI-Tool, jede Workflow-Automation und jede Produktivitäts-App, die Mitarbeiter dieses Jahr mit Google oder Microsoft verbunden haben, hinterlassen etwas Kritisches: einen persistenten OAuth-Token ohne Ablaufdatum und ohne zentrale Überwachung. Das ist nicht bloß ein Konfigurationsfehler — es ist die Standardfunktionsweise von OAuth. Für deutsche Unternehmen und Behörden bedeutet dies ein erhebliches Sicherheitsrisiko, das weitgehend unbemerkt bleibt. Während 80 Prozent der Security-Führungskräfte unverwaltete OAuth-Grants als kritisches Risiko einstufen, unternehmen 45 Prozent der Organisationen nichts zur Überwachung im großen Stil. Der Drift-Vorfall zeigt die reale Gefahr: Ein Angreifer nutzte legitime OAuth-Tokens um auf Salesforce-Umgebungen von über 700 Organisationen zuzugreifen — vorbei an allen Perimeter-Controls und Multi-Faktor-Authentifizierung. Für deutsche Mittelständler und DAX-Konzerne, die verstärkt auf Cloud-Lösungen und KI-Integrationen setzen, ist dies eine Warnung: OAuth-Grants benötigen kontinuierliche Überwachung statt passiver Akzeptanz. Der Schlüssel liegt in aktivem Monitoring der App-Verhalten, nicht nur der Berechtigungen bei Installation.

Die Schwachstelle liegt im Design selbst: Wenn Mitarbeiter Cloud-Apps mit Google Workspace oder Microsoft 365 verbinden, erhalten diese persistent OAuth-Tokens – gültig ohne Ablaufdatum, ungekündigt auch nach Mitarbeiterkündigung. Ein klassisches Sicherheitsproblem, das wächst, je mehr KI-Tools unternehmensweit eingesetzt werden.

Bislang war dies kein großes Problem. Früher brauchten nur wenige IT-genehmigte Apps Zugriff auf Kalender und E-Mails. Heute verbindet jeder Mitarbeiter eigenständig ChatGPT, Zapier, Make und andere Tools direkt mit der Cloud-Infrastruktur. Jede dieser Verbindungen hinterlässt einen Token, den kein zentrales System überwacht.

Material Security zeigt in aktuellen Daten die Konsequenzen: Während 80 Prozent der Security-Leader das Risiko als kritisch einstufen, wird nichts getan. 45 Prozent der Organisationen überprüfen ihre OAuth-Grants überhaupt nicht. Die restlichen 33 Prozent nutzen manuelle Prozesse – Spreadsheets, gelegentliche Audits. Ein System, das nicht funktionieren kann, wenn täglich neue Apps hinzukommen.

Der Drift-Angriff zeigt, warum diese Sorglosigkeit gefährlich ist. Drift, eine Sales-Engagement-Plattform mit Hunderten Kundenintegrationen zu Salesforce, wurde kompromittiert. Angreifer der Gruppe UNC6395, verfolgt von Palo Alto Unit 42, stahlen OAuth-Refresh-Tokens – vermutlich über Phishing-Kampagnen – und nutzen sie zur Authentifizierung in 700+ Salesforce-Umgebungen. MFA spielte keine Rolle, weil sich die Hacker nicht selbst anmeldeten. Sie präsentierten legitime Tokens, die Drift bereits berechtigt war zu nutzen. Im Inneren durchsuchten sie systematisch nach Daten: AWS-Keys, Snowflake-Token, Passwörter. Auch Cloudflare und PagerDuty waren betroffen.

Die Lehre: Das Problem ist nicht, dass unseriöse Apps Zugriff erhalten. Das Problem ist, dass legitime, vertrauenswürdige Apps später kompromittiert werden können. Klassische OAuth-Security-Tools prüfen nur beim Installation – ob Berechtigungen übertrieben sind, ob der Hersteller fragwürdig ist. Aber sie überwachen nicht kontinuierlich, was die App später tatsächlich tut.

Für effektive OAuth-Sicherheit braucht es drei Faktoren: erstens die Bewertung von Vendor-Vertrauenswürdigkeit und Berechtigungsumfang; zweitens kontinuierliche Überwachung des tatsächlichen Verhaltens – welche API-Aufrufe die App macht, auf welche Daten sie zugreift; drittens Kontext: Welches Konto nutzt diese App, hat dieses Konto privilegierten Zugriff?

Deutsche Unternehmen sollten ihr OAuth-Management überprüfen. Das BSI empfiehlt bereits Maßnahmen zur Cloud-Integration und Zugriffskontrolle. Wer als Verantwortlicher Datenlecks durch solche Tokens zulässt, muss mit DSGVO-Meldepflichten und empfindlichen Bußgeldern rechnen.