Snowflake als Einfallstor: Wie gestohlene Zugangsdaten bei Kunden zu Massendatenabflüssen führten – und warum „die Cloud war nicht gehackt“ die falsche Lehre ist

Einstieg: Wenn ein Plattformname zur Schlagzeile wird – obwohl er nicht der eigentliche Täter ist

„Snowflake gehackt“ war die verkürzte Überschrift, die sich in vielen Köpfen festsetzte. Technisch ist sie falsch – und inhaltlich trotzdem gefährlich nahe an der Wahrheit. Denn der Vorfall rund um Snowflake-Kundenkonten zeigt eine der unangenehmsten Realitäten moderner IT-Sicherheit: Ein Anbieter kann formal korrekt funktionieren, während seine Kunden reihenweise kompromittiert werden. Der Schaden entsteht nicht durch einen Plattform-Exploit, sondern durch Identitätsversagen an der Kundenschnittstelle – skaliert über eine hochvernetzte Datenplattform.

Was folgte, war kein einzelner Datenabfluss, sondern eine Serie: Ticketing-, Finanz- und Marketingunternehmen meldeten massive Exfiltrationen. Der gemeinsame Nenner war nicht Malware, nicht Zero-Day, nicht Supply-Chain-Code – sondern fehlende MFA, wiederverwendete Zugangsdaten und unzureichendes Monitoring auf Snowflake-Accounts.

Dieser Artikel ist wichtig, weil er eine unbequeme Lektion transportiert: Cloud-Sicherheit scheitert heute selten an Kryptografie – sondern an Identitäten.


Was passiert ist – die Ereigniskette ohne Verkürzungen

Der Kernvorfall

Angreifer verschafften sich Zugang zu Snowflake-Kundenkonten, indem sie gestohlene Zugangsdaten nutzten. Diese Credentials stammten nach übereinstimmenden Berichten aus Infostealer-Malware-Kampagnen, die zuvor Endgeräte kompromittiert hatten. Entscheidend: In mehreren betroffenen Snowflake-Accounts war keine Multi-Faktor-Authentifizierung aktiviert.

Mit gültigen Benutzername/Passwort-Kombinationen meldeten sich Angreifer regulär an – ohne Exploit, ohne Alarm, ohne Brute-Force-Spuren. Von dort aus wurden große Datenmengen abgefragt und exfiltriert.

Die Wirkung

Mehrere prominente Unternehmen meldeten anschließend Datenabflüsse, darunter Organisationen mit Millionen bis Hunderten Millionen Datensätzen. Öffentlich diskutiert wurden u. a.:

Snowflake selbst stellte klar, dass keine Schwachstelle in der Plattform ausgenutzt wurde. Das ist technisch korrekt – aber operativ unvollständig.


Warum „Snowflake war nicht gehackt“ die falsche Schlussfolgerung ist

Plattform-Sicherheit vs. Nutzungssicherheit

Cloud-Plattformen wie Snowflake sind hochgradig abgesichert. Genau deshalb verlagert sich der Angriffspunkt:

hin zu Identitäten, Konfigurationen und Betriebsmodellen der Kunden.

In diesem Fall war der Single Point of Failure das Kundenkonto – und zwar nicht abstrakt, sondern ganz konkret: ein Benutzer ohne MFA, mit einem Passwort, das bereits anderswo kompromittiert war.

Identität ist die neue Perimeter-Grenze

In klassischen Rechenzentren bedeutete „Perimeter“ Firewall, VPN, Segmentierung. In Cloud-Datenplattformen ist der Perimeter:

Wenn ein Angreifer dort „legitim“ erscheint, greift fast kein klassischer Schutzmechanismus.


Credential Stuffing und Infostealer: Altbekannt, aber immer noch unterschätzt

Woher die Zugangsdaten kamen

Die Angreifer nutzten nach Angaben von Sicherheitsfirmen Infostealer-Malware, die auf Endgeräten Zugangsdaten aus Browsern, Passwortmanagern und Konfigurationsdateien extrahiert. Diese Datensätze werden:

Das ist kein neues Phänomen. Neu ist nur, wie gut es skaliert, wenn ein einzelnes Konto Zugriff auf zentrale Datenplattformen hat.

Warum Passwörter allein nicht mehr tragfähig sind

Passwörter verlieren ihren Schutzwert, sobald sie:

Im Snowflake-Kontext bedeutete das: Ein einziges kompromittiertes Entwickler- oder Analystenkonto konnte – abhängig von Rollen – große Teile eines Data Warehouses lesend zugänglich machen.


Der stille Verstärker: Rollen, Berechtigungen und „bequeme Defaults“

Überprivilegierung als Normalzustand

In vielen Datenplattformen ist es Alltag, dass:

Das Ergebnis: Ein erfolgreicher Login liefert mehr Daten als nötig – und damit einen höheren Schaden pro Incident.

Query ist Exfiltration

Ein besonders tückischer Aspekt: In Snowflake ist eine Datenabfrage kein „auffälliger“ Akt. Große SELECTs sehen aus wie normale Analytics-Jobs. Ohne gezieltes Monitoring gilt:

Genau hier konnten Angreifer unauffällig arbeiten.


Warum dieser Vorfall ein Branchenproblem ist – nicht nur ein Snowflake-Thema

Jede moderne Datenplattform teilt dieses Risiko

Ob Snowflake, BigQuery, Redshift oder Synapse: Das Muster ist übertragbar. Überall gilt:

Damit wird jede Plattform zum High-Value-Ziel, sobald ein einzelnes Konto kompromittiert ist.

„Wir hatten MFA optional“ ist kein tragfähiger Zustand mehr

Optionales MFA ist faktisch kein MFA. Der Snowflake-Vorfall zeigt, dass optionale Sicherheit in der Praxis bedeutet: Die kritischsten Konten haben sie nicht aktiviert.


Was Unternehmen konkret hätten tun können – und jetzt tun müssen

Technische Mindestmaßnahmen

MFA erzwingen – ohne Ausnahmen

Credential Hygiene

Rollen radikal entschlacken

Monitoring, das diesen Namen verdient

Organisatorische Konsequenz

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Wer suchet der findet