SailPoint zählt zu den weltweit führenden Anbietern von Identity-Governance-Lösungen und ist in vielen großen Unternehmen und Organisationen im Einsatz. Der Vorfall zeigt, dass auch etablierte Sicherheitsunternehmen vor Angriffen nicht gefeit sind – besonders wenn diese auf Schwachstellen in Zulieferer-Software abzielen.
Nach eigenen Angaben hat SailPoint die Sicherheitslücke, die zum unbefugten Zugriff auf die GitHub-Repositories führte, bereits geschlossen. Die genaue Natur der Schwachstelle wurde nicht öffentlich gemacht. Das Unternehmen arbeitete nach dem Vorfall mit einer externen Cybersicherheitsfirma zusammen, um das Ausmaß des Zwischenfalls zu untersuchen.
Während SailPoint betont, dass Kundendaten in produktiven Umgebungen sicher blieben, bleibt unklar, welche Informationen in den kompromittierten Repositories tatsächlich gespeichert waren. GitHub-Repositorys enthalten häufig Quellcode, Konfigurationsdateien und Dokumentation – Daten, die sensible Unternehmensstrukturen preisgeben können. Betroffene Kunden wurden nach Aussage des Unternehmens direkt benachrichtigt; weitere Maßnahmen seien nicht erforderlich.
Bemerkenswert ist, dass SailPoint keinen Hinweis auf einen konkreten Threat Actor gibt und nicht bestätigt, ob die Attacke mit der kürzlich aktiven Hacker-Gruppe TeamPCP in Verbindung steht, die mehrere Software-Supply-Chain-Angriffe für sich beansprucht hat.
Für deutsche Unternehmen und Behörden, die SailPoint-Systeme betreiben, empfiehlt sich eine Überprüfung eventueller Zugriffslogs auf verdächtige Aktivitäten. Insbesondere sollten Administratoren prüfen, ob Konfigurationen oder Zugangsrechte unerwartete Änderungen aufweisen. Das BSI rät grundsätzlich dazu, Schwachstellen in kritischer Software zeitnah zu patchen und Supply-Chain-Risiken kontinuierlich zu bewerten – ein Ansatz, der in diesem Fall durch die schnelle Behebung seitens SailPoint unterstützt wurde.
Der Zwischenfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken, die auf GitHub und andere Code-Repositories abzielen. Organisationen sollten ihre Zugriffskontrolle auf solche Systeme verstärken und Monitoring-Lösungen einsetzen, um unbefugte Aktivitäten früher zu erkennen.
