{"id":5335,"date":"2025-10-08T12:40:51","date_gmt":"2025-10-08T12:40:51","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5335"},"modified":"2026-03-06T10:12:23","modified_gmt":"2026-03-06T10:12:23","slug":"deepfake-bedrohung-fur-salesforce","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/de\/deepfake-bedrohung-fur-salesforce\/","title":{"rendered":"Die Deepfake-Bedrohung f\u00fcr Salesforce: Wenn Vertrauen zu einer Waffe wird"},"content":{"rendered":"<p>Im Juni 2025 erhielt ein Google-Mitarbeiter einen scheinbar routinem\u00e4\u00dfigen Anruf vom IT-Support.<\/p>\n\n\n\n<p>Die Stimme in der Leitung klang professionell, selbstbewusst und v\u00f6llig vertraut.\u00a0<\/p>\n\n\n\n<p>Der Techniker bat den Mitarbeiter, eine neue App im Salesforce-System des Unternehmens zu genehmigen.<\/p>\n\n\n\n<p>Innerhalb weniger Minuten hatten die Angreifer Zugriff und stahlen 2,55 Millionen Kundendatens\u00e4tze aus dem CRM-System von Google.<\/p>\n\n\n\n<p>M\u00f6glich wurde dies durch den Einsatz von Deepfake-Audio-Technologie, bei der KI-generierte Stimmen so \u00fcberzeugend sind, dass sie eine der vertrauensw\u00fcrdigsten Formen der Authentifizierung, n\u00e4mlich die Erkennung der Stimme eines Kollegen, \u00fcberlisten.<\/p>\n\n\n\n<p>Dieser Vorfall, der mit der Gruppe ShinyHunters in Verbindung gebracht wird, zeigt, wie Angreifer jetzt k\u00fcnstliche Intelligenz nutzen, um in Unternehmenssysteme einzudringen.<\/p>\n\n\n\n<p>Als R\u00fcckgrat des Kundenbeziehungsmanagements f\u00fcr Millionen von Unternehmen weltweit ist Salesforce zu einem der Hauptziele f\u00fcr eine neue Generation von KI-gest\u00fctzten Social-Engineering-Angriffen geworden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum Salesforce ein Deepfake-Ziel geworden ist<\/strong><\/h2>\n\n\n\n<p>Das Wachstum von Salesforce hat das Unternehmen auch zu einem gro\u00dfen Ziel f\u00fcr Datendiebstahl gemacht.<\/p>\n\n\n\n<p>Da alles zentralisiert ist, kann ein einziger Versto\u00df Millionen von Kundendaten von vielen verschiedenen Unternehmen offenlegen.<\/p>\n\n\n\n<p>Tim West, Leiter der Abteilung Threat Intelligence bei WithSecure, merkt an:<\/p>\n\n\n\n<p>\"Hackergruppen wie Scattered Spider nutzen Social Engineering, um sich Zugang zu SaaS-Umgebungen zu verschaffen. Ihre Angriffe m\u00f6gen technisch einfach aussehen, aber das macht sie nicht weniger gef\u00e4hrlich.\"<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-1024x344.jpg\" alt=\"\" class=\"wp-image-5340\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-target-salesforce.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Laut einer neuen Studie von WithSecure haben die b\u00f6sartigen Aktivit\u00e4ten in Salesforce-Umgebungen im ersten Quartal 2025 stark zugenommen, mit einer zwanzigfachen Zunahme der Entdeckungen im Vergleich zu Ende 2024.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie Deepfakes zu einem Salesforce-Einbruch f\u00fchrten<\/strong><\/h2>\n\n\n\n<p>Was die j\u00fcngsten Angriffe besonders gef\u00e4hrlich macht, ist die Tatsache, dass sich die Deepfake-Technologie von einem Nischenwerkzeug zu etwas entwickelt hat, das jeder als Waffe einsetzen kann.<\/p>\n\n\n\n<p>Im Gegensatz zu herk\u00f6mmlichen Datenschutzverletzungen, bei denen direkt in Datenbanken eingebrochen wird, verwenden Cyberkriminelle jetzt sprachbasiertes Social Engineering oder \"Vishing\". Mit dem Aufkommen von Deepfakes und KI-Stimmenklonen werden diese Angriffe immer schwieriger zu erkennen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-1024x360.jpg\" alt=\"\" class=\"wp-image-5341\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/Deepfake-creation-economics.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Die ShinyHunters-Kampagne gegen Salesforce-Kunden folgt einem effektiven Playbook, das traditionelles Social Engineering mit modernster KI-T\u00e4uschung kombiniert:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phase 1: Sammlung von Sprachinformationen<\/strong><\/h3>\n\n\n\n<p>Die Angreifer beginnen damit, Audio-Samples aus \u00f6ffentlichen Quellen, Pr\u00e4sentationen von F\u00fchrungskr\u00e4ften, Telefonkonferenzen, Unternehmensvideos oder Posts in sozialen Medien zu sammeln.&nbsp;<\/p>\n\n\n\n<p>Mit nur 20-30 Sekunden klarer Audioaufnahmen k\u00f6nnen sie \u00fcberzeugende Stimmenklone erstellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phase 2: Der Deepfake-Vishing-Anruf<\/strong><\/h3>\n\n\n\n<p>W\u00e4hrend eines Vishing-Anrufs bringt der Angreifer das Opfer dazu, die Einrichtungsseite f\u00fcr verbundene Apps von Salesforce aufzurufen und eine gef\u00e4lschte Version der Data Loader-App zu genehmigen, die mit einem leicht ver\u00e4nderten Branding getarnt ist.<\/p>\n\n\n\n<p>Damit l\u00e4sst das Opfer die Angreifer unwissentlich sensible Daten aus Salesforce stehlen.<\/p>\n\n\n\n<p>Die Raffinesse ist bemerkenswert. In einigen F\u00e4llen nutzten die Angreifer Deepfake-Audio, um sich als Mitarbeiter auszugeben und Helpdesk-Mitarbeiter dazu zu bringen, den unberechtigten Zugriff zu genehmigen.&nbsp;<\/p>\n\n\n\n<p>Dies stellt eine bedeutende Entwicklung vom traditionellen Voice-Phishing dar, bei dem sich die Angreifer einfach als Autorit\u00e4tspersonen ausgaben, hin zur KI-gest\u00fctzten Imitation, bei der sie sich tats\u00e4chlich wie bestimmte Personen anh\u00f6ren k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phase 3: OAuth-Ausnutzung<\/strong><\/h3>\n\n\n\n<p>Sobald die b\u00f6sartige Anwendung autorisiert ist, umgehen Angreifer die Multi-Faktor-Authentifizierung vollst\u00e4ndig.&nbsp;<\/p>\n\n\n\n<p>Nachdem die gef\u00e4lschte App genehmigt wurde, erhalten die Angreifer langlebige OAuth-Tokens, die es ihnen erm\u00f6glichen, die Multi-Faktor-Authentifizierung zu umgehen und ohne normale Sicherheitswarnungen zu arbeiten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phase 4: Stille Datenextraktion<\/strong><\/h3>\n\n\n\n<p>Die Threat Intelligence Group von Google warnte, dass ein Bedrohungsakteur ein Python-Tool benutzte, um den Datendiebstahl f\u00fcr jedes betroffene Unternehmen zu automatisieren. Die Forscher wissen von \u00fcber 700 potenziell betroffenen Unternehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum wir anf\u00e4llig f\u00fcr KI-Stimmen sind<\/strong><\/h2>\n\n\n\n<p>Der Erfolg dieser Angriffe nutzt eine grundlegende menschliche Eigenschaft aus: unsere Neigung, dem zu vertrauen, was wir h\u00f6ren. <\/p>\n\n\n\n<p>Laut einer aktuellen weltweiten Studie sind 70 Prozent der Menschen nicht sicher, ob sie eine echte Stimme von einer geklonten unterscheiden k\u00f6nnen.<\/p>\n\n\n\n<p>Diese Schwachstelle wird in Unternehmensumgebungen noch verst\u00e4rkt, in denen Helpdesk-Mitarbeiter darauf geschult sind, hilfsbereit und zuvorkommend zu sein, und in denen die Arbeit an entfernten Standorten reine Audio-Interaktionen normalisiert hat.<\/p>\n\n\n\n<p>Laut dem CrowdStrike Global Threat Report 2025 gab es zwischen dem ersten und dem zweiten Halbjahr 2024 einen Anstieg der Voice-Phishing-Angriffe (Vishing) um 442%, angetrieben durch KI-generierte Phishing- und Impersonationstaktiken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Der $25 Millionen Weckruf<\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image-1024x683.jpg\" alt=\"\" class=\"wp-image-5342\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/deepfake-threat-image.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Die Auswirkungen von Deepfake-Angriffen gehen weit \u00fcber Salesforce hinaus.&nbsp;<\/p>\n\n\n\n<p>Der $25 Millionen Deepfake-Diebstahl beim Ingenieurb\u00fcro Arup Anfang 2024, bei dem Angreifer KI nutzten, um sich bei einem Videoanruf als mehrere F\u00fchrungskr\u00e4fte auszugeben, zeigte, dass kein Unternehmen gegen diese Bedrohung immun ist.&nbsp;<\/p>\n\n\n\n<p>\u00c4hnliche Angriffe zielten auch auf F\u00fchrungskr\u00e4fte in verschiedenen Branchen ab, darunter der Versuch, sich als Ferrari-CEO Benedetto Vigna auszugeben, indem KI-geklonte Sprachanrufe verwendet wurden, die seinen s\u00fcditalienischen Akzent imitierten.<\/p>\n\n\n\n<p>Diese Vorf\u00e4lle stellen das dar, was Sicherheitsexperten als \"CEO-Betrug 2.0\" bezeichnen, d. h. Angriffe, die \u00fcber eine einfache E-Mail-Identit\u00e4t hinausgehen und zu einer multisensorischen T\u00e4uschung f\u00fchren, die selbst erfahrene F\u00fchrungskr\u00e4fte t\u00e4uschen kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Plattformsicherheit vs. menschliche Schwachstelle<\/strong><\/h2>\n\n\n\n<p>Salesforce hat schnell betont, dass es sich bei diesen Sicherheitsverletzungen nicht um Schwachstellen in seiner Plattform selbst handelt.&nbsp;<\/p>\n\n\n\n<p>Salesforce best\u00e4tigte die UNC6040-Kampagne im M\u00e4rz 2025 und warnte davor, dass Angreifer sich als IT-Support ausgaben, um Mitarbeiter dazu zu bringen, Anmeldedaten weiterzugeben oder b\u00f6sartige verbundene Anwendungen zu genehmigen.&nbsp;<\/p>\n\n\n\n<p>Das Unternehmen betonte, dass diese Vorf\u00e4lle keine Schwachstellen in seiner Plattform betrafen oder darauf zur\u00fcckzuf\u00fchren waren.<\/p>\n\n\n\n<p>Dies zeigt, dass alle SaaS-Anbieter vor einer gro\u00dfen Herausforderung stehen: Sie m\u00fcssen herausfinden, wie sie Angriffe abwehren k\u00f6nnen, die auf menschliches Vertrauen und nicht auf technische Schw\u00e4chen setzen.<\/p>\n\n\n\n<p>Salesforce hat mehrere Abwehrma\u00dfnahmen ergriffen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Abh\u00e4rtung verbundener Anwendungen: Automatisches Deaktivieren nicht installierter verbundener Apps f\u00fcr neue Benutzer<\/li>\n\n\n\n<li>OAuth Flussbeschr\u00e4nkungen: Deaktivierung von Verbindungen, die \u00fcber bestimmte Autorisierungsprozesse hergestellt wurden<\/li>\n\n\n\n<li>Verbessertes Monitoring: Verbesserte Erkennung von verd\u00e4chtigen Anwendungsautorisierungsmustern<\/li>\n\n\n\n<li>Aufkl\u00e4rung der Benutzer: Ver\u00f6ffentlichung von Anleitungen zur Erkennung von Social Engineering-Versuchen<\/li>\n<\/ul>\n\n\n\n<p>Im August 2025 schloss Salesforce alle Integrationen mit Salesloft-Technologien, einschlie\u00dflich der Drift-App, nachdem festgestellt worden war, dass OAuth-Tokens bei entsprechenden Angriffen gestohlen worden waren.&nbsp;<\/p>\n\n\n\n<p>Sicherheitsexperten warnen nun, dass Teams auf subtile Hinweise achten m\u00fcssen, wie z. B. seltsame Pausen, Hintergrundger\u00e4usche oder Audiost\u00f6rungen, die verraten k\u00f6nnen, ob eine Stimme von einer KI erzeugt wurde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Antwort des Unternehmens: Mehr als technologische L\u00f6sungen<\/strong><\/h2>\n\n\n\n<p>Unternehmen erkennen allm\u00e4hlich, dass die Abwehr von Deepfake-Angriffen mehr als nur technologische L\u00f6sungen erfordert, sondern auch ein grundlegendes \u00dcberdenken der Vertrauens- und Verifizierungsprozesse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Null-Vertrauens-Kommunikation<\/strong><\/h3>\n\n\n\n<p>RealityCheck von Beyond Identity verleiht jedem Teilnehmer einen sichtbaren, verifizierten Identit\u00e4tsausweis, der durch kryptografische Ger\u00e4teauthentifizierung und kontinuierliche Risikopr\u00fcfungen gest\u00fctzt wird und derzeit f\u00fcr Zoom und Microsoft Teams verf\u00fcgbar ist.&nbsp;<\/p>\n\n\n\n<p>Solche L\u00f6sungen stehen f\u00fcr eine Verlagerung hin zu \"never trust, always verify\"-Modellen f\u00fcr die Unternehmenskommunikation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verbesserte Schulungsprogramme<\/strong><\/h3>\n\n\n\n<p>Unternehmen, die die Deepfake-Simulationsplattform von Resemble AI nutzen, berichten von einem R\u00fcckgang der erfolgreichen Angriffe um bis zu 90% nach der Implementierung der Plattform, die hyperrealistische Simulationen nutzt, um zu veranschaulichen, wie Deepfake-Angriffe in der realen Welt ablaufen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mehrkanalige Verifizierung<\/strong><\/h3>\n\n\n\n<p>F\u00fchrende Unternehmen f\u00fchren Protokolle ein, die bei allen risikoreichen Anfragen eine \u00dcberpr\u00fcfung \u00fcber mehrere Kan\u00e4le vorschreiben, unabh\u00e4ngig davon, wie authentisch die urspr\u00fcngliche Kommunikation erscheint.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wenn die Stimme nicht mehr die Wahrheit ist<\/strong><\/h2>\n\n\n\n<p>Die Deepfake-Bedrohung f\u00fcr Salesforce und andere Unternehmenssysteme stellt einen Wendepunkt in der Geschichte der Cybersicherheit dar.&nbsp;<\/p>\n\n\n\n<p>Zum ersten Mal k\u00f6nnen sich Angreifer nicht nur als Autorit\u00e4tspersonen ausgeben, sondern sich auch so anh\u00f6ren, so aussehen und sogar geschulte Sicherheitsexperten zu Handlungen \u00fcberreden, die die Sicherheit eines Unternehmens gef\u00e4hrden.<\/p>\n\n\n\n<p>In einem Zeitalter der KI-generierten T\u00e4uschung muss Vertrauen durch Verifizierung verdient werden, nicht durch Vertrautheit vorausgesetzt werden.<\/p>\n\n\n\n<p>Unternehmen, die dies verstehen und in die richtigen Tools, Prozesse und die richtige Kultur investieren, werden in einer zunehmend unsicheren digitalen Welt am besten in der Lage sein, sowohl Sicherheit als auch Vertrauen zu sch\u00fctzen.<\/p>\n\n\n\n<p>In dieser neuen Realit\u00e4t ist die Stimme am anderen Ende der Leitung vielleicht nicht die, die sie zu sein scheint.<\/p>\n\n\n\n<p>Im Zeitalter der Deepfakes ist st\u00e4ndige Wachsamkeit der Preis f\u00fcr Sicherheit.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Juni 2025 erhielt ein Google-Mitarbeiter einen scheinbar routinem\u00e4\u00dfigen Anruf von [...]<\/p>","protected":false},"author":15,"featured_media":5339,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/comments?post=5335"}],"version-history":[{"count":3,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5335\/revisions"}],"predecessor-version":[{"id":5343,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5335\/revisions\/5343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media\/5339"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media?parent=5335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/categories?post=5335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/tags?post=5335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}