SchwachstellenHackerangriffeCloud-Sicherheit

SailPoint bestätigt Hack von GitHub-Repositories – Kundendaten nicht betroffen

SailPoint bestätigt Hack von GitHub-Repositories – Kundendaten nicht betroffen
Zusammenfassung

Der Identitätsmanagementspezialist SailPoint ist Opfer eines Cyberangriffs geworden, bei dem Unbefugte am 20. April 2026 auf mehrere GitHub-Repositories des Unternehmens zugriffen. Der Angriff erfolgte durch eine Sicherheitslücke in einer Drittanwendung und wurde nach Unternehmensangaben unmittelbar eingedämmt. Wie SailPoint in einer SEC-Meldung mitteilte, gab es keine Hinweise darauf, dass Kundendaten in Produktions- oder Staging-Umgebungen kompromittiert wurden und dass die Servicebereitstellung beeinträchtigt war. Das Unternehmen hat betroffene Kunden informiert, deren Informationen in den zugegriffenen Repositories gespeichert waren. Der Vorfall verdeutlicht die anhaltenden Risiken in der Software-Supply-Chain, besonders für deutsche Unternehmen und Behörden, die auf Identity-Management-Lösungen angewiesen sind. Für deutsche Organisationen ist dieser Incident relevant, da SailPoint-Produkte vielfach in der Verwaltung von Identitäten und Zugriffsrechten eingesetzt werden. Während keine Kundenproduktionsdaten betroffen sein sollen, könnten dennoch Quellcodes oder entwicklungsbezogene Informationen kompromittiert worden sein, die indirekt Sicherheitsrisiken bergen. Die vollständige Transparenz über den Umfang und die Art der betroffenen Daten steht noch aus.

SailPoint zählt zu den weltweit führenden Anbietern von Identity-Governance-Lösungen und ist in vielen großen Unternehmen und Organisationen im Einsatz. Der Vorfall zeigt, dass auch etablierte Sicherheitsunternehmen vor Angriffen nicht gefeit sind – besonders wenn diese auf Schwachstellen in Zulieferer-Software abzielen.

Nach eigenen Angaben hat SailPoint die Sicherheitslücke, die zum unbefugten Zugriff auf die GitHub-Repositories führte, bereits geschlossen. Die genaue Natur der Schwachstelle wurde nicht öffentlich gemacht. Das Unternehmen arbeitete nach dem Vorfall mit einer externen Cybersicherheitsfirma zusammen, um das Ausmaß des Zwischenfalls zu untersuchen.

Während SailPoint betont, dass Kundendaten in produktiven Umgebungen sicher blieben, bleibt unklar, welche Informationen in den kompromittierten Repositories tatsächlich gespeichert waren. GitHub-Repositorys enthalten häufig Quellcode, Konfigurationsdateien und Dokumentation – Daten, die sensible Unternehmensstrukturen preisgeben können. Betroffene Kunden wurden nach Aussage des Unternehmens direkt benachrichtigt; weitere Maßnahmen seien nicht erforderlich.

Bemerkenswert ist, dass SailPoint keinen Hinweis auf einen konkreten Threat Actor gibt und nicht bestätigt, ob die Attacke mit der kürzlich aktiven Hacker-Gruppe TeamPCP in Verbindung steht, die mehrere Software-Supply-Chain-Angriffe für sich beansprucht hat.

Für deutsche Unternehmen und Behörden, die SailPoint-Systeme betreiben, empfiehlt sich eine Überprüfung eventueller Zugriffslogs auf verdächtige Aktivitäten. Insbesondere sollten Administratoren prüfen, ob Konfigurationen oder Zugangsrechte unerwartete Änderungen aufweisen. Das BSI rät grundsätzlich dazu, Schwachstellen in kritischer Software zeitnah zu patchen und Supply-Chain-Risiken kontinuierlich zu bewerten – ein Ansatz, der in diesem Fall durch die schnelle Behebung seitens SailPoint unterstützt wurde.

Der Zwischenfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken, die auf GitHub und andere Code-Repositories abzielen. Organisationen sollten ihre Zugriffskontrolle auf solche Systeme verstärken und Monitoring-Lösungen einsetzen, um unbefugte Aktivitäten früher zu erkennen.