19.02.2026
Technicznie

Ataki OAuth i ochrona danych w chmurze CRM

  • redakcja
  • 27 sierpnia 2025
Ataki OAuth i ochrona danych w chmurze CRM

Fala zuchwałych ataków na integracje Salesforce pokazuje, że cyberzagrożenia nie tracą na sile – ewoluują. Wielokrotnie podkreślaliśmy na łamach portalu, jak nie doceniamy ryzyka wynikającego z zewnętrznych integracji w środowiskach chmurowych. Dziś wracamy do tematu, bo pojawił się wiarygodny, oficjalny raport Google, który nie zostawia złudzeń: luka w jednym łańcuchu zaufania może wstrząsnąć podstawami cyfrowego bezpieczeństwa setek organizacji.

Skoordynowany atak – kradzież danych przez tokeny OAuth

W ciągu ostatnich kilkunastu dni świat Salesforce obiegła wiadomość o nietypowo szeroko zakrojonej kampanii cyberataków. Kluczowe szczegóły tego incydentu ujawnia raport Google Threat Intelligence Group. Za atakiem stała grupa UNC6395, która – w ciągu zaledwie dziesięciu dni – za pomocą przechwyconych tokenów OAuth uzyskała dostęp do danych ponad 700 firm korzystających z integracji Salesforce z aplikacją Salesloft Drift.

Mechanizm ataku polegał na wykorzystaniu luki na styku integracji – cyberprzestępcy przechwycili token uwierzytelniający do aplikacji powiązanej z wieloma kontami, zapewniając sobie szeroki dostęp do powiązanych środowisk Salesforce. Chociaż sam Salesforce nie był źródłem podatności, skutki ataku okazały się daleko idące. Dotknięte były nie tylko dane typowe dla CRM, ale nawet newralgiczne hasła i klucze dostępowe do takich zasobów jak Amazon Web Services czy Snowflake.

Nie bez znaczenia pozostaje fakt, że coraz więcej firm korzysta z narzędzi AI automatyzujących obsługę klienta. A im więcej integracji, tym więcej potencjalnych punktów wejścia dla atakującego. To właśnie te “połączenia chmurowe” stają się dziś najsłabszym ogniwem ochrony danych.

Automatyzacja ataku – nowa era cyberprzestępczości

Według szczegółów z raportu Google, skala i automatyzacja tej kampanii robią wrażenie nawet na doświadczonych ekspertach. Hakerzy wykorzystali niestandardowe narzędzia stworzone w języku Python, by automatycznie i metodycznie pobierać dane z każdej zdobytej instancji Salesforce. Wszystko po to, by w krótkim czasie wyciągnąć maksymalną ilość najważniejszych informacji.

Śledztwo wykazało, że atakujący nie działali chaotycznie – wprost przeciwnie. Precyzyjnie przeszukiwali zbiory danych pod kątem poufnych sekretów, cierpliwie usuwali tropy w logach i starali się maskować swoją obecność. Ten poziom automatyzacji wymusza na administratorach zupełnie inne podejście do zabezpieczania środowisk SaaS niż jeszcze kilka lat temu.

Cory Michal, CISO z AppOmni, wskazuje, że choć problem bezpieczeństwa tokenów OAuth i couda-to-cloud jest znany, to zaawansowanie i konsekwencja ataku UNC6395 było wyjątkowe nawet na tle dotychczas obserwowanych kampanii (CyberScoop). Systemowe skanowanie wielu środowisk naraz przenosi cyberzagrożenia na nowy poziom: zagrożone są już nie pojedyncze systemy, ale całe łańcuchy zależności w środowiskach Cloud.

Reakcja branży i praktyczne rekomendacje

Obie zaangażowane firmy – Salesforce i Salesloft – szybko podjęły działania, dezaktywując wszystkie aktywne tokeny powiązane z aplikacją Salesloft Drift. Jednak, jak zauważa raport Google, wielu administratorów dowiedziało się o kompromitacji dopiero po wycieku danych. W efekcie, nawet po odcięciu dostępu, konieczne było wdrożenie szczegółowych audytów, obrót haseł oraz rotacja kluczy API.

Google rekomenduje, by każda organizacja korzystająca z powiązanych integracji przeprowadziła dogłębną analizę bezpieczeństwa – nie tylko w obrębie Drift, ale także w relacji z innymi zewnętrznymi aplikacjami. Największym ryzykiem pozostaje fakt, iż wyciek jednego tokena może zagrozić całej infrastruktury firmy, jeśli integracje są ze sobą spięte bez właściwych ograniczeń.

W polskich realiach, gdzie coraz częściej wdraża się rozwiązania AI i automatyzację procesów sprzedażowych i obsługi klienta w oparciu o Salesforce, lekcja jest jasna: nie wolno traktować zaufanych aplikacji partnerów jako pewnych z definicji. Kontrola uprawnień, ograniczanie zakresu integracji, cykliczne testy bezpieczeństwa – powinny być stałym elementem polityki bezpieczeństwa.

Refleksja: Czy nadążamy za zmieniającą się naturą ryzyka?

Chociaż aktualnie nie ma informacji o szerokim wykorzystaniu wykradzionych danych w kolejnych atakach, incydent jest przestrogą – alarmowym sygnałem dla całej branży SaaS. Złożoność łańcuchów integracji sprawia, że atak, który wydawałby się marginalny, może przełożyć się na poważne, systemowe ryzyko dla całej organizacji.

Powstaje pytanie: czy zarządzający oraz zespoły techniczne rzeczywiście wiedzą, jakie aplikacje i integracje mają dziś dostęp do ich najbardziej wartościowych danych? Czy monitorują na bieżąco przepływ uprawnień oraz potrafią szybko reagować na naruszenia na styku systemów?

W dobie wszechobecnych integracji SaaS jedno jest pewne – bezpieczeństwo łańcucha jest tak silne, jak jego najsłabsze ogniwo. Warto więc zapytać samego siebie: czy naprawdę panujemy nad tym, co integrujemy z naszym Salesforce?