Największy wyciek danych: integracje na celowniku
- 2 września 2025
Cyberatak rozpoczął się w czerwcu 2025 roku, gdy grupa hakerska ShinyHunters przeprowadziła sprytną kampanię socjotechniczną wobec pracowników Google. Wystarczyła jedna błędnie zatwierdzona aplikacja połączona z Salesforce przez integrację Drift, by otworzyć bramę do skomplikowanego ataku. Hakerzy uzyskali dostęp do wrażliwych danych, w tym informacji z obiektów Salesforce, takich jak konta, przypadki czy użytkownicy. Co istotne, atakujący potrafili wymazywać ślady swoich działań, choć pozostawili kluczowe logi audytowe. Z czasem zakres incydentu rozszerzył się – cyberprzestępcy przejęli również tokeny OAuth powiązane z integracjami e-maila, co w efekcie zagroziło bezpieczeństwu kont G Suite na całym świecie. Ekspert bezpieczeństwa Matt Meyers, autor bloga będącego inspiracją dla tego artykułu, podkreśla: po raz kolejny to łańcuch powiązań systemów i ludzi okazał się najsłabszym ogniwem całej infrastruktury.
Sytuacja stała się jeszcze poważniejsza z chwilą, gdy do gry wkroczyła nowa koalicja hackerska pod nazwą „Scattered LapSus Hunters”. Grupa nawoływała na Telegramie do zwolnienia konkretnych analityków zespołu Google Threat Intelligence, grożąc ujawnieniem baz danych firmy. Choć nie dostarczyli dowodów na realny dostęp do wewnętrznych systemów, wykorzystali rozgłos medialny i presję czasową, by wymusić własne interesy. Warto zauważyć, że takie praktyki – polegające na łączeniu sił i żądaniu zmian personalnych – są sygnałem rosnącej profesjonalizacji cyberprzestępstw. Z punktu widzenia biznesu i IT, to nie tylko zagrożenie techniczne, ale również strategiczne, bo dotyka sfery zaufania do instytucji i zarządzania kryzysowego.
Wycieki danych kontaktowych, firmowych nazw oraz notatek biznesowych nie kończą się na jednej fali zagrożeń. Eksfiltracja takich informacji to wieloletni problem – każda kolejna próba phishingu, przejęcie konta czy tzw. vishing (oszustwo przez telefon) jest łatwiejsza, gdy cyberprzestępcy mają kompletne dane z Salesforce CRM. Dodatkowo, w tym samym czasie opublikowano dane o 16 miliardach haseł, które zaczęły krążyć po tzw. dark webie, co radykalnie zwiększa liczbę możliwych ataków metodą credential stuffing (automatyczne testowanie wyciekłych danych do logowania). Firmy, które bazowały na integracjach Salesforce-Drift i wykorzystywały CRM do przechowywania kluczowych tokenów oraz haseł (np. do AWS, Snowflake), mogą zostać dotknięte łańcuchową eskalacją zagrożeń – atak może przejść na kolejne systemy bezpośrednio po uzyskaniu kluczy dostępowych.
Dla organizacji najważniejsze jest szybkie ograniczenie skutków wycieku i zminimalizowanie ryzyka eskalacji. Google skierowało do użytkowników globalny alert i zaleciło natychmiastową zmianę haseł. Priorytetem powinien być przegląd wszystkich aktywnych integracji, zwłaszcza tych podłączających się do Salesforce przez Drift i podobne narzędzia AI. Każda niepotrzebna lub zbyt szeroko uprawniona aplikacja podnosi ryzyko ataku. Wymiana haseł – nie tylko do Gmaila, ale też do systemów bankowych i chmur firmowych – jest obowiązkowa, podobnie jak aktywacja wieloskładnikowego uwierzytelniania (MFA), ale najlepiej przy użyciu aplikacji lub biometryki, a nie SMS. Eksperci rekomendują cykliczny audyt uprawnień oraz weryfikację zakresu dostępów udzielonych wszystkim zewnętrznym aplikacjom.
Zmiana na poziomie zarządczym to nie tylko reakcja na incydent, ale budowanie długofalowej strategii. Formalizacja programu oceny ryzyka dla integracji zewnętrznych i ograniczanie ich uprawnień (np. poprzez restrykcje IP czy Permission Sety w Salesforce) to obecnie podstawa. Ważne, by wdrożyć mechanizmy usuwania nieużywanych tokenów i cykliczną edukację pracowników z obszaru bezpieczeństwa (ze szczególnym naciskiem na zagrożenia socjotechniczne). Warto śledzić rekomendacje specjalistów takich jak Matt Meyers, którzy apelują do liderów IT o bieżący audyt wszystkich integracji CRM i rozważenie migracji do silniejszych metod uwierzytelniania, np. passkey (biometria). Skoordynowane działania komunikacyjne i techniczne, wspierane przez zaawansowane systemy wykrywania prób socjotechnicznych, to obecnie nowy standard odpowiadania na cyberkryzysy.
Wysoki stopień połączeń między systemami sprawia, że nawet najlepiej zabezpieczona infrastruktura może zostać naruszona przez najsłabsze ogniwo – czy będzie to użytkownik, czy zewnętrzna integracja z CRM i AI. Przypadek Google i Salesforce udowadnia, jak ważne jest przewidywanie: nie czy nastąpi kolejny wyciek, lecz czy organizacja będzie przygotowana na natychmiastową i skuteczną reakcję. Czy obecny kryzys pozwoli firmom lepiej wprowadzić zarządzanie integracjami i edukację użytkowników, zanim pojawi się kolejny atak?