Tag: saas
-
Zscaler, Palo Alto Networks Breached via Salesloft Drift
Two major security firms suffered downstream compromises as part of a large-scale supply chain attack involving Salesloft Drift, a marketing SaaS application from Salesforce. First seen on darkreading.com Jump to article: www.darkreading.com/cyberattacks-data-breaches/zscaler-palo-alto-networks-breached-salesloft-drift
-
Der Drift-Salesforce-Angriff zeigt wie SaaS-Integrationen zum Sicherheits-Albtraum werden
Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind. Wenn SaaS-Integrationen…
-
Check Point analysiert den Drift-Salesforce-Angriff auf Salesforce
Mit der zunehmenden Verbreitung von SaaS und der wachsenden Komplexität der Integration werden Angriffe wie dieser noch häufiger vorkommen. Diesen Zwischenfall als Weckruf zu verstehen, ist daher das Gebot der Stunde. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/check-point-analysiert-den-drift-salesforce-angriff-auf-salesforce/a41864/
-
Supply-chain attack hits Zscaler via Salesloft Drift, leaking customer info
Zscaler breach tied to Salesloft Drift attack exposed Salesforce data, leaking customer info and support case details in a supply-chain compromise. Zscaler discloses a data breach that is linked to the recent Salesloft Drift attack. The cybersecurity vendor confirmed it was affected by a campaign targeting Salesloft Drift, a marketing SaaS integrated with Salesforce. Threat…
-
News alert: SquareX finds browser flaw undermining passkeys while exposing banking and SaaS apps
Palo Alto, Calif., Aug. 28, 2025, CyberNewswire, It is no secret that passwords are highly susceptible to phishing and brute force attacks. This led to the mass adoption of passkeys, a passwordless authentication method leveraging cryptographic key pairs that… (more”¦) First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/news-alert-squarex-finds-browser-flaw-undermining-passkeys-while-exposing-banking-and-saas-apps/
-
How MCP in SaaS Security Helps You Outrun SaaS and AI Risks
Outrun threats with MCP in SaaS security. See how GripMCP’s speed, automation, and GenAI guardrails turn SaaS risk from a chase into controlled remediation. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/how-mcp-in-saas-security-helps-you-outrun-saas-and-ai-risks/
-
115.000 Phishing-Emails in einer Woche versendet
Tags: awareness, best-practice, cyber, email, google, infrastructure, mail, phishing, saas, softwareEine neue Art des Phishings breitet sich aus. Sie setzt dabei auf bewährte Marken, unaufgeklärte Mitarbeitende und ungeschützte Kanäle.Laut Google nutzen 40 Millionen Lehrer und Schüler weltweit Google Classroom, um Leistungsnachweise, Schulaufgaben und Lehrmaterial bereitzustellen. Da die Software weit verbreitet ist, wird sie attraktiv für Cyberkriminelle. Eine immer noch aktive, weltweite auftretende Kampagne hat der…
-
UNC6395 and the Salesloft Drift Attack: Why Salesforce OAuth Integrations are a Growing Risk
A recent UNC6395 Salesloft Drift breach reveals Salesforce SaaS risks. Learn how to simplify breach detection, prevention, and visibility. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/unc6395-and-the-salesloft-drift-attack-why-salesforce-oauth-integrations-are-a-growing-risk/
-
Attackers steal data from Salesforce instances via compromised AI live chat tool
What Salesloft Drift users should do next: The GTIG report and the Salesloft advisories include indicators of compromise such as IP addresses used by the attackers and User-Agent strings for the tools they used to access the data. Mandiant advises companies to also search logs for any activity from known Tor exit nodes in addition…
-
Workday Breach Breakdown: A Growing Trend of Breaches – Grip
The Workday breach highlights a rising wave of SaaS attacks. Learn why cyber threats spike in the second half of 2025 and how to stay ahead of the breach curve. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/workday-breach-breakdown-a-growing-trend-of-breaches-grip/
-
How AI is Changing the Game for SaaS Sales Teams
AI is transforming how SaaS companies find and convert customers. While traditional companies struggle with 32% conversion rates, AI-native firms hit 56%. Learn how automated GTM agents work 24/7 to spot prospects, track competitors, and optimize revenue”, with real results. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/how-ai-is-changing-the-game-for-saas-sales-teams/
-
How AI is Changing the Game for SaaS Sales Teams
AI is transforming how SaaS companies find and convert customers. While traditional companies struggle with 32% conversion rates, AI-native firms hit 56%. Learn how automated GTM agents work 24/7 to spot prospects, track competitors, and optimize revenue”, with real results. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/how-ai-is-changing-the-game-for-saas-sales-teams/
-
Cybercriminals Exploit Cheap VPS to Launch SaaS Hijacking Attacks
Darktrace researchers have discovered a new wave of attacks where cybercriminals use cheap Virtual Private Servers (VPS) to… First seen on hackread.com Jump to article: hackread.com/cybercriminals-exploit-cheap-vps-saas-hijack-attacks/
-
SaaS-Resilienz erfordert physisch getrennte und nicht veränderbare Speicherung
Keepit hat die Ergebnisse seiner Umfrage ‘Übersehen und ungeschützt: Wie die SaaS-Datenlücke die Resilienz bedroht” vorgestellt. Die Umfrage unter leitenden IT-Entscheidungsträgern ergab, dass 37 % der Befragten ausschließlich auf die nativen Backup-Funktionen ihrer SaaS-Anwendungen vertrauen und damit ein erhebliches Risiko für Datenverluste und Betriebsunterbrechungen eingehen. Unveränderbare, physisch getrennte Datenspeicherung wird als entscheidend angesehen, ebenso wie […]…
-
Attackers Abuse Virtual Private Servers to Compromise SaaS Accounts
Darktrace observed a coordinated campaign on customer SaaS accounts, all of which involved logins from IP addresses linked to VPS providers First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/attackers-virtual-servers/
-
Lenovo-Chatbot-Lücke wirft Schlaglicht auf KI-Sicherheitsrisiken
Über eine Schwachstelle in Lenovos Chatbot für den Kundensupport ist es Forschern gelungen, Schadcode einzuschleusen.Der Chatbot ‘Lena” von Lenovo basiert auf GPT-4 von OpenAI und wird für den Kundensupport verwendet. Sicherheitsforscher von Cybernews fanden heraus, dass das KI-Tool anfällig für Cross-Site-Scripting-Angriffe (XSS) war. Die Experten haben eine Schwachstelle entdeckt, über die sie schädliche HTML-Inhalte generieren…
-
Why email security needs its EDR moment to move beyond prevention
Email security is stuck where antivirus was a decade ago”, focused only on prevention. Learn from Material Security why it’s time for an “EDR for email” mindset: visibility, post-compromise controls, and SaaS-wide protection. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/why-email-security-needs-its-edr-moment-to-move-beyond-prevention/
-
Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
Enterprise-wide implications: While the immediate impact involved session cookie theft, the vulnerability’s implications extended far beyond data exfiltration.The researchers warned that the same vulnerability could enable attackers to alter support interfaces, deploy keyloggers, launch phishing attacks, and execute system commands that could install backdoors and enable lateral movement across network infrastructure.”Using the stolen support agent’s…
-
Backup in SaaS-Umgebungen in der Praxis
Die Datensicherung für Cloud- und Onpremises-Konzepte sollten effizient unter einer Plattform erfolgen und zudem unveränderlichen Speicher unterstützen. Ein mittelständisches Bauunternehmen gibt Einblicke, wie es diese Herausforderung für Microsoft-365 mit Arcserve innerhalb kurzer Zeit gemeistert hat. Traditionelle oder veraltete Backup-Lösungen können kaum noch den adäquaten Schutz für die Daten leisten weder hinsichtlich eines klassischen Ausfalls […]…
-
NIST’s attempts to secure AI yield many questions, no answers
Challenges to consider: The NIST report talked about various categories of AI integration that forced serious cybersecurity considerations, including: using genAI to create new content; fine-tuning predictive AI; using single AI agents as well multiple agents; and security controls for AI developers. The potentially most challenging element of securing AI in enterprises is visibility. But the…
-
Webinar: Why AI and SaaS are now the same attack surface
The lines between SaaS and AI are vanishing. AI agents are now first-class citizens in your SaaS universe: accessing sensitive data, triggering workflows, and introducing new … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/08/19/vorlon-webinar-ai-and-saas-attack-surface/
-
Wie CISOs von der Blockchain profitieren
Tags: access, ai, api, blockchain, ciso, compliance, framework, governance, identity, LLM, network, saas, sbom, software, tool, zero-trustDie Blockchain macht Trust verifizierbar.Sicherheitsvorfälle gehen nicht nur auf eine Kompromittierung der internen Systeme zurück. Sie hängen regelmäßig auch damit zusammen, dass:Privileged-Access-Protokolle fehlen,SaaS-Audit-Trails nicht vertrauenswürdig sind, oderLieferketten kompromittiert werden.Die Blockchain kann dabei helfen, diese realen Probleme zu lösen und Manipulationssicherheit, Datenintegrität und Trust zu gewährleisten. Im Kern ist Blockchain ein System von Datensätzen, die über…
-
Workday warns of CRM breach after social engineers make off with business contact details
HR SaaS giant insists core systems untouched First seen on theregister.com Jump to article: www.theregister.com/2025/08/18/workday_crm_breach/
-
Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyberphysischer Systeme
Der Spezialist für die Sicherheit von cyberphysischen Systemen (CPS), Claroty, und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung oder der lokalen Continuous.Threat-Detection (CTD) in […] First…
-
Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyberphysischer Systeme
Der Spezialist für die Sicherheit von cyberphysischen Systemen (CPS), Claroty, und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung oder der lokalen Continuous.Threat-Detection (CTD) in […] First…
-
Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyberphysischer Systeme
Der Spezialist für die Sicherheit von cyberphysischen Systemen (CPS), Claroty, und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung oder der lokalen Continuous.Threat-Detection (CTD) in […] First…
-
9 things CISOs need know about the dark web
Tags: 2fa, access, ai, attack, automation, backup, blockchain, botnet, breach, captcha, ceo, ciso, communications, corporate, credentials, crypto, cyber, cybercrime, cybersecurity, dark-web, data, data-breach, ddos, deep-fake, defense, detection, dns, exploit, extortion, finance, fraud, group, guide, hacking, identity, incident, incident response, infrastructure, intelligence, international, jobs, law, leak, lockbit, malicious, malware, marketplace, mfa, monitoring, network, open-source, phishing, privacy, ransomware, resilience, risk, russia, saas, scam, service, strategy, tactics, technology, threat, tool, training, vpn, vulnerability, zero-dayNew groups form after major marketplaces are disrupted: International takedown efforts damage infrastructure and curb cybercrime operations by disrupting larger operations, removing major players from the ecosystem and scattering user bases.However, the dark web is highly adaptive and sophisticated actors often maintain contingency plans, including mirrors, backups, and alternative forums, according to Edward Currie, associate…
-
CSO hiring on the rise: How to land a top security exec role
Tags: access, ai, attack, breach, business, cio, ciso, cloud, compliance, cyber, cybersecurity, data, defense, finance, governance, government, healthcare, identity, incident, incident response, infrastructure, insurance, jobs, military, network, regulation, resilience, risk, saas, service, skills, software, strategy, technology, threat, trainingWide-scale AI adoption shaking up skills sought: In terms of the skills wanted of today’s CSO, Fuller agrees that AI is the game-changer.”Organizations are seeking cybersecurity leaders who combine technical depth, AI fluency, and strong interpersonal skills,” Fuller says. “AI literacy is now a baseline expectation, as CISOs must understand how to defend against AI-driven…

