{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"unternehmenssicherheit","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/de\/unternehmenssicherheit\/","title":{"rendered":"Wie Salesforce bei der Reaktion auf die Sicherheit von Unternehmen f\u00fchrend ist Home"},"content":{"rendered":"<p>Im Juni 2025 erhielt ein Google-Mitarbeiter einen scheinbar routinem\u00e4\u00dfigen Anruf vom IT-Support.<\/p>\n\n\n\n<p>Die Person in der Leitung sprach selbstbewusst, klang professionell und wirkte v\u00f6llig seri\u00f6s.<\/p>\n\n\n\n<p>Der Techniker bat den Mitarbeiter, eine neue App im Salesforce-System des Unternehmens zu genehmigen.<\/p>\n\n\n\n<p>Das Besondere an diesem Angriff war die Verwendung von <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">Deepfake-Audio<\/a>KI-generierte Stimmen, die so realistisch sind, dass sie eine der vertrauensw\u00fcrdigsten Methoden der Authentifizierung ausnutzen.&nbsp;<\/p>\n\n\n\n<p>Dieser Vorfall sollte jedoch einen Wendepunkt in der Art und Weise markieren, wie Unternehmen mit modernen Bedrohungen umgehen.<\/p>\n\n\n\n<p>Dieser Vorfall, der im Zusammenhang mit dem <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">ShinyHunters Gruppe<\/a>zeigte, wie Angreifer jetzt k\u00fcnstliche Intelligenz einsetzen, um in Unternehmenssysteme einzudringen.&nbsp;<\/p>\n\n\n\n<p>Aber es hat auch gezeigt, wie schnell Salesforce und die breitere Sicherheits-Community mobilisieren k\u00f6nnen, um Kunden zu sch\u00fctzen.<\/p>\n\n\n\n<p><strong>Salesforce als Sicherheitsf\u00fchrer, nicht nur als Ziel<\/strong><\/p>\n\n\n\n<p>Salesforce ist zwar ins Visier von KI-gest\u00fctzten Social-Engineering-Angriffen geraten, doch die Reaktion des Unternehmens zeigt, warum es f\u00fcr Millionen von Unternehmen weltweit das vertrauensw\u00fcrdige R\u00fcckgrat des Kundenbeziehungsmanagements bleibt.<\/p>\n\n\n\n<p>Da Salesforce eine so zentrale Rolle im Unternehmensbetrieb spielt, ist es ein nat\u00fcrliches Ziel f\u00fcr Bedrohungsakteure. Sicherheitsexperten sehen dies jedoch nicht als Schw\u00e4che an.<\/p>\n\n\n\n<p>Stattdessen sehen sie es als Beweis f\u00fcr die Marktf\u00fchrerschaft der Plattform und das gro\u00dfe Vertrauen, das die Unternehmen in sie setzen.<\/p>\n\n\n\n<p>Nach Angaben von <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">WithSecures Leiter der Abteilung Threat Intelligence<\/a>Tim West:<\/p>\n\n\n\n<p><em>\"Hackergruppen wie Scattered Spider nutzen Social Engineering, um sich Zugang zu SaaS-Umgebungen zu verschaffen. Ihre Angriffe m\u00f6gen technisch einfach aussehen, aber das macht sie nicht weniger gef\u00e4hrlich. Es kommt darauf an, wie schnell die Plattformen reagieren und sich anpassen.\"<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Salesforce's schnelle Reaktion auf neue Bedrohungen<\/strong><\/p>\n\n\n\n<p>Als Anfang 2025 verd\u00e4chtige Aktivit\u00e4ten zunahmen, wartete Salesforce nicht auf einen weitreichenden Schaden.<\/p>\n\n\n\n<p>Das Unternehmen r\u00e4umte im M\u00e4rz 2025 m\u00f6gliche Angriffskampagnen ein und warnte seine Kunden, dass Bedrohungsakteure versuchten, Mitarbeiter zu manipulieren, damit sie b\u00f6sartige verbundene Anwendungen genehmigen.<\/p>\n\n\n\n<p>Salesforce betonte, dass diese Vorf\u00e4lle nicht auf Fehler in seiner Plattformarchitektur zur\u00fcckzuf\u00fchren sind.<\/p>\n\n\n\n<p>Vielmehr handelte es sich um Beispiele f\u00fcr fortgeschrittene Social-Engineering-Taktiken, denen jedes Unternehmen begegnen kann.&nbsp;<\/p>\n\n\n\n<p>Seitdem hat das Unternehmen umfassende Abwehrma\u00dfnahmen ergriffen, die neue Branchenstandards setzen:<\/p>\n\n\n\n<p>Um die Abwehrkr\u00e4fte zu st\u00e4rken, f\u00fchrte Salesforce die Abh\u00e4rtung von Connected Apps ein, mit der nicht installierte Connected Apps f\u00fcr neue Benutzer automatisch deaktiviert werden, wodurch die Angriffsfl\u00e4che deutlich verringert wird.&nbsp;<\/p>\n\n\n\n<p>Parallel dazu hat das Unternehmen <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">OAuth Flussbeschr\u00e4nkungen<\/a>Blockieren von Verbindungen, die durch Autorisierungsprozesse hergestellt wurden und bekannten Angriffsmustern entsprechen.&nbsp;<\/p>\n\n\n\n<p>Da sich Unternehmen zunehmend auf ma\u00dfgeschneiderte Plattformen und die Integration von Drittanbietern verlassen, ist ein sicherheitsorientiertes Systemdesign von entscheidender Bedeutung - insbesondere in Sektoren wie dem Immobiliensektor, wo ma\u00dfgeschneiderte CRM-L\u00f6sungen weit verbreitet sind, wie in einem detaillierten Leitfaden auf\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">Kundenspezifische CRM-Entwicklung f\u00fcr Immobilien<\/a>.<\/p>\n\n\n\n<p>Neben diesen technischen Ma\u00dfnahmen verbesserte Salesforce auch seine \u00dcberwachungssysteme, um ungew\u00f6hnliche Anwendungsautorisierungsmuster in Echtzeit zu erkennen, und investierte in die Benutzerschulung, indem es klare, praktische Anleitungen zur Erkennung von Social-Engineering-Versuchen anbot.<\/p>\n\n\n\n<p>Im August 2025 ergriff Salesforce entschlossene Ma\u00dfnahmen und setzte alle Integrationen mit Salesloft-Technologien, einschlie\u00dflich der Drift-App, aus, nachdem entdeckt worden war, dass OAuth-Tokens bei entsprechenden Angriffen kompromittiert worden waren.&nbsp;<\/p>\n\n\n\n<p><strong>Das Verst\u00e4ndnis der breiteren Deepfake-Landschaft<\/strong><\/p>\n\n\n\n<p>Die Deepfake-Bedrohung geht weit \u00fcber Salesforce hinaus.<\/p>\n\n\n\n<p>Der 25-Millionen-Deepfake-Diebstahl beim Ingenieurb\u00fcro Arup Anfang 2024 hat gezeigt, dass anspruchsvolle Unternehmen aller Branchen diesen Risiken ausgesetzt sind.&nbsp;<\/p>\n\n\n\n<p>Laut einer k\u00fcrzlich durchgef\u00fchrten Studie geben 70 Prozent der Befragten an, dass sie nicht in der Lage sind, echte Stimmen von geklonten zu unterscheiden - eine Schwachstelle, die sich auf die gesamte Sicherheitslandschaft in Unternehmen auswirkt.<\/p>\n\n\n\n<p>Der CrowdStrike Global Threat Report 2025 stellte fest, dass Phishing-Angriffe per Sprache zwischen dem ersten und zweiten Halbjahr 2024 um 442 Prozent zunahmen, angetrieben von KI-Tools, die \u00fcberzeugendere Phishing- und Imitationsversuche erm\u00f6glichen.<\/p>\n\n\n\n<p>Diese Erkenntnis verdeutlicht eine wachsende Herausforderung f\u00fcr die gesamte Branche, nicht nur f\u00fcr Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Wie Unternehmen gegen Deepfake-Angriffe gewinnen<\/strong><\/p>\n\n\n\n<p>F\u00fchrende Unternehmen haben erkannt, dass der Schutz vor Deepfake-Angriffen mehr als nur fortschrittliche Technologie erfordert.<\/p>\n\n\n\n<p>Sie erfordert ein v\u00f6lliges \u00dcberdenken der Art und Weise, wie Vertrauen und \u00dcberpr\u00fcfung hergestellt werden.<\/p>\n\n\n\n<p>Zero-Trust-Kommunikationsrahmen werden immer h\u00e4ufiger eingesetzt, da Unternehmen nach besseren M\u00f6glichkeiten zur Identit\u00e4tsbest\u00e4tigung und Risikominderung suchen.<\/p>\n\n\n\n<p>So bieten beispielsweise L\u00f6sungen wie RealityCheck von Beyond Identity verifizierte Identit\u00e4tsausweise, die durch kryptografische Ger\u00e4teauthentifizierung und kontinuierliche Risikobewertungen unterst\u00fctzt werden.&nbsp;<\/p>\n\n\n\n<p>Ebenso konnten Unternehmen, die die Deepfake-Simulationsplattform von Resemble AI einsetzen, nach deren Einf\u00fchrung einen R\u00fcckgang der erfolgreichen Angriffe um bis zu 90 Prozent verzeichnen, da die Plattform hyperrealistische Simulationen verwendet, um Teams darin zu schulen, Bedrohungen effektiver zu erkennen und darauf zu reagieren.<\/p>\n\n\n\n<p>F\u00fchrende Sicherheitspraktiken betonen jetzt die \u00dcberpr\u00fcfung von Anfragen mit hohem Risiko \u00fcber mehrere Kan\u00e4le, unabh\u00e4ngig davon, wie authentisch die erste Kommunikation erscheint.<\/p>\n\n\n\n<p>Diese Protokolle bilden in Kombination mit den Sicherheitsverbesserungen der Salesforce-Plattform einen hervorragenden Schutz gegen Social Engineering.<\/p>\n\n\n\n<p><strong>Der Weg nach vorn: Vertrauen durch Verifizierung<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Das Aufkommen von Deepfake-Bedrohungen stellt einen Wendepunkt in der Cybersicherheit dar, bietet aber auch Plattformen wie Salesforce die M\u00f6glichkeit, bei der Festlegung neuer Sicherheitsstandards eine Vorreiterrolle zu \u00fcbernehmen.&nbsp;<\/p>\n\n\n\n<p>Mit der schnellen Erkennung von Bedrohungen, der klaren Kommunikation mit Kunden, schnellen Sicherheitsupdates und der engen Zusammenarbeit mit der breiteren Sicherheitsgemeinschaft zeigt Salesforce, wie ein Unternehmen effektiv auf neue Bedrohungen reagieren kann.<\/p>\n\n\n\n<p>In einem Zeitalter der KI-gest\u00fctzten T\u00e4uschung kann Vertrauen nicht mehr vorausgesetzt werden, sondern muss \u00fcberpr\u00fcft werden.<\/p>\n\n\n\n<p>Unternehmen, die dies verstehen und in die richtigen Tools, Prozesse und die richtige Kultur investieren, sind besser darauf vorbereitet, sowohl ihre Sicherheit als auch ihren Ruf zu sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p>Wenn Sie die Echtheit mit demselben Vertrauen \u00fcberpr\u00fcfen m\u00f6chten, sollten Sie sich <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>, eine vertrauensw\u00fcrdige L\u00f6sung f\u00fcr <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">KI-generierte Inhalte erkennen<\/a> und st\u00e4rken die Grundlage des digitalen Vertrauens in Ihrem Unternehmen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Juni 2025 erhielt ein Google-Mitarbeiter einen scheinbar routinem\u00e4\u00dfigen Anruf von der IT-Abteilung [...]<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}