Zero Trust ist ein Sicherheitsmodell, bei dem kein Zugriff – weder intern noch extern – grundsätzlich vertraut wird. Jeder Zugriff wird kontinuierlich überprüft und validiert.

Im April 2026 wurde bekannt, dass Angreifer über ein von einem Mitarbeiter genutztes AI-Tool in Systeme von Vercel eindringen konnten. Auslöser war laut Vercel die Kompromittierung von Context.ai. Über einen erbeuteten OAuth-Token erhielten die Angreifer anschließend Zugriff auf das Google-Workspace-Konto eines Mitarbeiters.
Nach Angaben von Vercel verschafften sich Angreifer Zugriff auf interne Systeme, nachdem Context.ai – ein von einem Mitarbeiter genutztes KI-Tool – kompromittiert worden war. Über einen erbeuteten OAuth-Token gelang der Zugriff auf das Google-Workspace-Konto eines Vercel-Mitarbeiters.
Die Konsequenz: Zugriff auf bestimmte Umgebungen und Environment-Variablen. Zwar waren als „sensitiv“ gekennzeichnete Variablen verschlüsselt gespeichert, doch nicht alle Daten waren auf dieselbe Weise geschützt
Parallel dazu legen Forensik-Indikatoren nahe, dass ein Context.ai-Mitarbeiter zuvor mit dem Infostealer „Lumma“ kompromittiert wurde – ein Malware-Typ, der gezielt Zugangsdaten, Tokens und API-Keys extrahiert. Das MITRE ATT&CK Framework beschreibt solche Techniken unter „Credential Access“ sehr präzise.
Der mutmaßliche Täter – in Untergrundforen unter dem Namen „ShinyHunters“ aktiv – bot exfiltrierte Daten zum Verkauf an. Ob tatsächlich alle behaupteten Daten kompromittiert wurden, ist sekundär. Entscheidend ist: Der Angriffspfad war real.
Dieser Fall vereint mehrere der derzeit gefährlichsten Risikofaktoren:
Das ist kein Einzelfall. CISA warnt seit Jahren vor Supply-Chain-Risiken und betont die Notwendigkeit strenger Third-Party-Risikokontrollen.
CEO und CIO müssen verstehen: Jedes angeschlossene Tool ist ein potenzieller Transmissionsriemen in die eigene Kerninfrastruktur.
OAuth wurde entwickelt, um sicheren Zugriff zwischen Anwendungen zu ermöglichen. Doch falsch konfigurierte Berechtigungen – insbesondere „Allow All“-Freigaben – können einer Anwendung umfassenden Zugriff auf Unternehmensdaten gewähren.
Das National Institute of Standards and Technology (NIST) definiert im Digital Identity Framework klare Anforderungen für Identitäts- und Berechtigungsmanagement. Unternehmen ignorieren diese Leitlinien häufig in SaaS-Kontexten.
Im Vercel-Fall scheint ein einzelner Mitarbeiter einer Drittanbieter-App umfassende Rechte auf ein Enterprise-Konto gewährt zu haben. Wenn interne OAuth-Konfigurationen solche Eskalationen zulassen, entsteht ein strukturelles Risiko.
Für C-Level bedeutet das:
Identity Governance ist keine IT-Detailfrage – sie ist Vorstandsverantwortung.
Infostealer wie Lumma sind keine spektakulären Ransomware-Werkzeuge. Sie sind leise, effizient und skalierbar. Sie extrahieren Browser-Cookies, API-Keys, Passwörter, Tokens – genau die Ressourcen, die für einen Supply-Chain-Angriff notwendig sind.
Das NIST Cybersecurity Framework hebt die Priorität der Funktion „Protect“ klar hervor. Doch viele Unternehmen priorisieren Perimeterschutz und Vernachlässigen Endpoint-Telemetrie sowie Token-Monitoring.
Industriespionage beginnt heute nicht mit dem Hack eines Rechenzentrums – sondern mit einem einzelnen kompromittierten Mitarbeiter.
Cloud-native Architekturen speichern Geheimnisse oft in sogenannten Environment-Variablen. Werden diese nicht als „sensitiv“ markiert, sind sie potenziell im Klartext zugänglich.
OWASP weist in seinen Leitlinien zur sicheren Softwareentwicklung explizit auf das Management von Secrets hin.
In der Praxis sehen wir:
nicht als „kritisch“ klassifiziert – obwohl sie direkten Zugriff auf Produktionssysteme erlauben.
Für CIO bedeutet das:
Cloud Governance muss Secret Governance enthalten. Ohne Ausnahme.
Der mutmaßliche Verkauf der gestohlenen Daten für 2 Millionen Dollar zeigt: Cyberangriffe sind ökonomisch getrieben.
Wir beobachten zunehmend eine Professionalisierung digitaler Täter. Gruppen wie „ShinyHunters“ operieren arbeitsteilig, schnell und mit Marktlogik. Cyberkriminalität ist strukturierte Wirtschaftskriminalität.
Unternehmen müssen sich fragen:
Das Bundesamt für wirtschaftlichen Schutz (indirekt über internationale CERT-Strukturen vernetzt, vgl. weist regelmäßig auf die zunehmenden geopolitischen Verflechtungen solcher Angriffe hin.
Industriespionage und wirtschaftlich motivierte Angriffe finden heute digital, automatisiert und global statt. Und sie treffen nicht nur große, öffentlich sichtbare Unternehmen, sondern genauso Organisationen, die als technisch erreichbar, wirtschaftlich verwertbar oder strategisch anschlussfähig gelten. Hierzu weitere Informationen, Erfahrungen und Handlungsempfehlungen in unserem Expertengespräch am 26. April.
Der Vercel-Vorfall zeigt drei zentrale Führungsaufgaben:
Der Fall verdeutlicht:
Unternehmen benötigen daher:
Nicht als Projekt. Sondern als Betriebszustand.
ProSec unterstützt Unternehmen dabei, genau diese Risikoketten systematisch zu unterbrechen.
Unsere Leistungen umfassen:
Wir betrachten Sicherheit nicht aus operativer Perspektive, sondern aus strategischer Wertschöpfungssicht.
Cybersecurity ist heute ein Wettbewerbsfaktor. Vertrauen ist Marktwert. Und Resilienz ist Führungsqualität.
Der Vercel-Vorfall ist kein technisches Detailereignis. Er ist ein blueprint für zukünftige Angriffe.
AI-Ökosysteme, Tokens, SaaS-Tools und hybride Cloud-Infrastrukturen schaffen enorme Wertschöpfung – aber auch neue Angriffsachsen.
Die entscheidende Frage lautet:
Ist Ihr Unternehmen in der Lage, einen solchen Eskalationspfad frühzeitig zu erkennen – oder würden Sie ihn erst bemerken, wenn Ihre Daten bereits im Untergrundmarkt gehandelt werden?
Ein Supply-Chain-Angriff nutzt Schwachstellen bei Drittanbietern oder Dienstleistern, um indirekt Zugriff auf das eigentliche Zielunternehmen zu erhalten.
OAuth ist ein Autorisierungsprotokoll, das Anwendungen Zugriff auf Benutzerkonten erlaubt. Wird es falsch konfiguriert oder missbraucht, können Anwendungen umfassende Rechte erhalten – bis hin zum Vollzugriff auf Unternehmensdaten.
Infostealer sind Malware-Programme, die Zugangsdaten, Tokens, Cookies und API-Keys von infizierten Geräten extrahieren und an Angreifer übertragen.
Environment-Variablen sind Konfigurationswerte in Softwareumgebungen, die beispielsweise API-Keys oder Datenbankzugänge enthalten können. Sind sie nicht richtig geschützt, bieten sie direkten Systemzugriff.
Zero Trust ist ein Sicherheitsmodell, bei dem kein Zugriff – weder intern noch extern – grundsätzlich vertraut wird. Jeder Zugriff wird kontinuierlich überprüft und validiert.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.