Stellantis: Cyberkriminelle infiltrieren Lieferkette

Eine neue Welle gezielter Cyberattacken erschüttert die Geschäftswelt. Kriminelle nutzen Schwachstellen bei Drittanbietern, um an die Daten großer Konzerne zu gelangen – mit verheerenden Folgen für Millionen Verbraucher.
Diese Woche bestätigte Autokonzern Stellantis einen Datendiebstahl über einen kompromittierten Zulieferer. Zeitgleich traf eine koordinierte Angriffswelle mehrere Cybersicherheitsunternehmen durch Schwachstellen in der weit verbreiteten CRM-Plattform Salesforce. Die Vorfälle verdeutlichen eine beunruhigende Entwicklung: Cyberkriminelle hebeln die schwächsten Glieder in digitalen Lieferketten aus, um an sensible Unternehmensdaten zu gelangen.
Jeep-Mutterkonzern meldet Sicherheitsvorfall
Der Automobilriese Stellantis – Mutterkonzern von Marken wie Jeep, Chrysler und Fiat – meldete am 21. September einen unbefugten Zugriff auf die Plattform eines Drittanbieters. Dieser wickelt den Kundenservice für Nordamerika ab.
Laut Unternehmensangaben waren "begrenzte Kontaktdaten" von Kunden betroffen. Sensiblere Informationen wie Zahlungsdaten blieben verschont. Das Unternehmen aktivierte sofort seine Notfallprotokolle und informierte Behörden sowie betroffene Kunden.
Die Hackergruppe ShinyHunters reklamierte den Angriff für sich. Experten sehen darin Teil einer größeren Angriffswelle gegen Drittanbieter in der Automobilbranche. Kunden sollten sich vor Phishing-Versuchen mit den gestohlenen Kontaktdaten in Acht nehmen.
Anzeige: Passend zur aktuellen Phishing-Gefahr nach Datenlecks: Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie WhatsApp, Online‑Banking und Shopping vor Datendieben schützen – ohne teure Zusatz‑Apps. Ideal für Einsteiger, kompakt als PDF. Jetzt das kostenlose Android‑Sicherheitspaket sichern
Salesforce-Schwachstelle trifft Sicherheitsfirmen
Parallel erschütterte eine koordinierte Attacke mehrere Technologie- und Cybersicherheitsunternehmen. Betroffen sind unter anderem Zscaler, Palo Alto Networks und Cloudflare – allesamt über kompromittierte Salesforce-Verbindungen.
Die Angreifer nutzten gestohlene Authentifizierungstoken der Marketing-Plattformen Salesloft und Drift. Darüber verschafften sie sich Zugang zu den Salesforce-Umgebungen ihrer Opfer und erbeuteten Kundennamen, Standortdaten und teilweise sogar Passwörter.
Salesforce reagierte schnell: Die Drift-Anwendung wurde vom offiziellen AppExchange entfernt. Salesloft sperrte die kompromittierten Token. Der Vorfall zeigt, wie eine einzige Schwachstelle in weit verbreiteten Tools eine Dominoeffekt auslösen kann.
Lieferketten-Angriffe verdoppeln sich
Die jüngsten Vorfälle spiegeln einen alarmierenden Trend wider: Attacken auf Drittanbieter verdoppelten sich 2024. Experten erwarten eine weitere Beschleunigung bis 2025.
Die Strategie ist perfide: Statt direkt große Konzerne anzugreifen, visieren Kriminelle kleinere, oft weniger geschützte Zulieferer an. Diese benötigen für ihre Dienstleistungen Zugang zu sensiblen Systemen ihrer Kunden. Ein erfolgreicher Angriff öffnet Türen zu hunderten weiteren Unternehmen.
Verizon meldet: 30 Prozent aller Cyberattacken 2024 liefen über Drittparteien – eine Verdopplung zum Vorjahr. Moderne Unternehmen nutzen immer mehr externe Software-Dienste und erweitern damit ihre Angriffsfläche dramatisch.
Neue Sicherheitsstandards gefordert
Die simultanen Vorfälle bei Stellantis und den Salesforce-Opfern unterstreichen das systemische Risiko durch Drittanbieter. Traditionelle Sicherheitsmodelle, die nur den eigenen Perimeter schützen, greifen zu kurz.
Experten fordern umfassende Programme für Drittanbieter-Risikomanagement: rigorose Sicherheitsprüfungen, kontinuierliche Überwachung und klare Vertragsklauseln zum Datenschutz. Die finanziellen und Reputationsschäden können verheerend sein – von Wiederherstellungskosten über Bußgelder bis zum schwer wiederaufbaubaren Vertrauensverlust bei Kunden.
Für Verbraucher bedeutet dies erhöhte Wachsamkeit. Bei häufig exponierten Kontaktdaten steigt das Risiko ausgeklügelter Phishing-Angriffe. Betroffene sollten Zwei-Faktor-Authentifizierung aktivieren, unaufgeforderte Nachrichten kritisch prüfen und Kontoauszüge regelmäßig kontrollieren.
Anzeige: Für alle, die nach den jüngsten Lieferketten-Attacken ihr Smartphone konsequent absichern wollen: Diese 5 Maßnahmen machen Ihr Android spürbar sicherer – inklusive Checklisten für geprüfte Apps, automatische Prüfungen und wichtige Updates. Kostenloser Download mit leicht verständlichen Anleitungen. Gratis-Ratgeber „5 Schutzmaßnahmen für Ihr Android‑Smartphone“ anfordern
Die Verantwortung für Datenschutz wird zur geteilten Aufgabe – vom einzelnen Verbraucher bis zu globalen Konzernen und ihren unzähligen Zulieferern.