Cyberangriffe auf Discord und Salesforce – was ist passiert?
Gleich zwei große Namen der Tech-Welt stehen laut Medienberichten derzeit im Visier von Cyberkriminellen: Discord und Salesforce. Beide Plattformen meldeten massive Sicherheitsvorfälle, bei denen angeblich Daten kopiert und anschließend Lösegeld gefordert wurde. Die Angriffe zeigen, wie gezielt Hacker inzwischen über Drittanbieter-Tools und Integrationen in Unternehmenssysteme eindringen – und dass selbst Cloud-Riesen nicht davor gefeit sind.
Discord: Datenleak über Drittanbieter zwingt zur Gegenwehr
Bei Discord betrifft der Vorfall ein externes Kundenservice-System. Hacker verschafften sich Zugriff auf Support-Anfragen, kopierten Daten wie Namen, E-Mails, IP-Adressen und in einigen Fällen Ausweisdokumente. Die Erpresser fordern rund 3,5 Millionen US-Dollar für die Nichtveröffentlichung der Daten. Discord verweigert jegliche Zahlung und betont, dass die Kerninfrastruktur unberührt blieb. Etwa 70.000 Ausweisdokumente sind laut Unternehmen betroffen – deutlich weniger als die von den Angreifern behaupteten 2,1 Millionen.
Salesforce: Milliardendaten unter Schleier der Erpressung
Auch Salesforce sieht sich einer massiven Erpressungskampagne ausgesetzt. Eine Hackergruppe behauptet, fast eine Milliarde Datensätze aus Kundeninstanzen entwendet zu haben. Die Angreifer nutzen kompromittierte Tokens und Social-Engineering-Methoden, um Zugriff zu erhalten. Gefordert wird ein Lösegeld in Milliardenhöhe – Salesforce lehnt ab und arbeitet mit Forensik-Teams an der Aufklärung.
Analyse und Handlungsempfehlungen
Beide Fälle zeigen: Schwachstellen entstehen oft nicht in der Hauptinfrastruktur, sondern an Schnittstellen und in Dritt-Systemen. Wer Cloud-Dienste nutzt, sollte deshalb:
- API- und Token-Zugriffe (technische Schnittstellen) eng überwachen
- Drittanbieter regelmäßig prüfen
- Awareness-Trainings intensivieren, zum Beispiel mit Online-Schulungen zur Informationssicherheit (für Zertifizierung nach ISO27001)
- Notfallpläne (Incindent Response) aktuell halten
Häufig bieten Schnittstellen und Drittanbieter Angriffsfläche
Betroffen sind alle Arten von Unternehmen oder Organisationen, was die beiden Fälle sehr deutlich machen. Man kann sicher davon ausgehen, dass Cyberangriffe perspektivisch weiter ansteigen. Umso wichtiger zu wissen: Cyber- und Informationssicherheit enden nicht am eigenen Server – sie beginnen an jeder Schnittstelle.
Sie haben Fragen zum Thema? Kontaktieren Sie uns.
Veröffentlicht am 22. Oktober 2025
Miriam Harringer, ist Medien- und Kulturmanagerin (M.A.) und Redakteurin für Datenschutz, Informationssicherheit und Künstliche Intelligenz.
Weitere Artikel des Autoren
- Der Weg zur KI-Kompetenz: Lernen, verstehen, anwenden
- iPhone gestohlen? Vorsicht vor dieser fiesen Phishing-Masche um Ihre PIN
- 5 häufig gestellte Fragen und Antworten zum Barrierefreiheitsstärkungsgesetz
- Wer muss eine Datenschutz-Folgenabschätzung laut Art. 26. Abs. 9 KI-VO durchführen?
- Teils unzulässige Videoüberwachung: IKEA Österreich muss 1,5 Millionen Euro zahlen
- Von der Theorie zur Praxis: Beispiele für die Umsetzung des EU AI Act
Verwandte Artikel
- KI-Transkription bei Videocalls: Das müssen Sie beachten
- Ohne Einheit droht Chaos: Warum KI-Regeln transatlantisch werden müssen
- KI-Verordnung in Behörden: Neuer Leitfaden vom Bundestag schafft Klarheit
- Sammelklage gegen Human Resource KI-Anbieter: Wird Diskriminierung bestraft?
- EU‑Mustervertragsklauseln für die KI‑Beschaffung
- Von der Theorie zur Praxis: Beispiele für die Umsetzung des EU AI Act