Inbraak bij Vercel via externe koppeling
Vercel, een prominent platform voor het hosten van webapplicaties, kampt met een serieus beveiligingslek. De aanval vond plaats via een gecompromitteerde AI-tool van een externe leverancier. Hackers die gelieerd zijn aan de beruchte groep ShinyHunters beweren inmiddels gestolen data te verkopen op het internet. Deze groep was eerder verantwoordelijk voor de geruchtmakende hack bij Rockstar Games.
Gevolgen van een gecompromitteerde AI-tool
Het lek ontstond door een kwetsbaarheid in een Google Workspace OAuth-app van een externe AI-aanbieder. Onze analyse toont aan dat het incident voortkwam uit een AI-tool van een derde partij waarvan de Google Workspace OAuth-app het doelwit was. Hierdoor kregen aanvallers toegang tot een selecte groep klanten en hun gevoelige informatie bij Vercel.
De buitgemaakte data bevatten onder meer namen van medewerkers, e-mailadressen en tijdstempels van systeemactiviteiten. Vercel adviseert beheerders om direct hun logs te controleren op ongebruikelijk gedrag. Het roteren van API-sleutels en andere omgevingsvariabelen is essentieel om verdere schade door de aanvallers te beperken. Het incident onderstreept de noodzaak om kritisch te kijken naar welke applicaties je toegang geeft tot je bedrijfsomgeving.
Wat valt ons op?
Onze analyse toont aan dat het incident voortkwam uit een AI-tool van een derde partij waarvan de Google Workspace OAuth-app het doelwit was.
Wat betekent dit voor jou?
Voor ondernemers die vertrouwen op cloudhosting en AI-integraties is dit een harde les in ketenbeveiliging. Eén zwakke schakel in je softwarestack kan je volledige klantdata blootstellen.
- Controleer direct welke externe AI-toepassingen toegang hebben tot je Google Workspace.
- Implementeer een strikt beleid voor het periodiek roteren van API-sleutels en tokens.
- Beperk de rechten van third-party apps tot het absolute minimum.




