8月8日,Google确认其用于存储中小企业客户联系信息的Salesforce数据库系统遭黑客组织ShinyHunters(又名UNC6040)入侵。
安全研究人员称,攻击者声称共获取了约255 万条数据记录。更令人震惊的是,攻破全球安全巨头防线的,竟是一通伪装成IT支持的语音电话。
01
真假IT热线的“罗生门”
攻击者通过精心设计的语音钓鱼冒充谷歌内部IT人员,诱导员工访问Salesforce连接应用安装页面。
受害者毫无防备地授权了一个伪装成"Salesforce Data Loader"的恶意连接应用,瞬间为黑客敞开了访问公司敏感数据访问的大门。
尽管谷歌声明泄露的仅是"基础商业信息",但安全专家警示:当海量公开信息被聚合分析,企业客户画像、供应链关系等敏感情报将暴露无遗。
更令人警惕的是,同样的攻击剧本已在诸多知名企业身上上演。
02
Salesforce为何沦陷?
回顾整个安全攻击事件,暴露出企业安全管理的三大致命软肋:
信任劫持:语音钓鱼精准利用人性弱点
授权失控:恶意OAuth应用获取超限权限
数据裸奔:API接口批量导出毫无阻拦
此次事件也再次凸显了一个关键事实:即使是像Google这样强大的平台,也可能因社会工程攻击及过度的访问权限而被攻破。
那么,企业组织可以采取哪些措施来尽量减少此类安全风险及其造成的伤害?
03
四重护盾让攻击变"空授权"
派拉软件四重护盾为企业组织量身打造智能防御链,直击授权滥用的命门:
1
护盾一: MFA斩断钓鱼触手
派拉软件IAM平台将抗钓鱼的 MFA 与自适应风险认证相结合:
抗钓鱼MFA:支持基于 FIDO2、硬件令牌、生物识别等强认证方式,防止凭证泄露后被直接利用。
自适应风险认证:通过 UEBA(用户与实体行为分析)检测异常登录位置、设备、时间等行为,自动触发二次验证或会话终止。
当员工访问 Salesforce时,必须通过抗钓鱼MFA,避免被伪造支持电话诱导输入密码后直接登录。过程中,内置的UEBA技术还会实时监测与风险分析。
一旦发现有异,就会触发二次验证,甚至直接终止连接,并发出告警提醒。
2
护盾二: OAuth授权保险箱
派拉软件IAM平台可对第三方应用资源统一集中管理并授权。结合派拉软件API管理平台,有效管理第三方应用的注册与审批,未经审核的OAuth应用不得接入。
结合最小权限授权原则,只允许应用获取必要API权限。整个授权过程中,系统还会实时监控OAuth授权事件,检测敏感权限申请并触发安全审计或阻断。
这样,当恶意 Data Loader 在试图获取“全部数据访问”权限时,就会触发审批阻断机制。
3
护盾三: 敏感数据隐身术
通过派拉软件IAM平台,将 Salesforce 数据访问限定在“按需可见”的粒度。
结合动态数据脱敏技术,即使API或前端被攻破,恶意应用被授权,也只能获取非敏感字段或脱敏后的数据,降低泄露风险。
4
护盾四: API行为追踪者
最后,当派拉软件API系统监测识别到某API接口短时间内异常大批量导出数据或非工作时间访问等可疑行为时,系统会第一时间触发“会话终止 / Token吊销 / 权限冻结”等策略,阻断正在进行的批量数据外泄,并与企业安全态势感知平台联动,及时通知安全团队。
04
安全是精密运行的机制
当Google的安全神话被一通电话击穿,我们更该清醒认识到:在AI仿声技术泛滥的今天,任何企业都可能成为下一个目标。
尽管,我们都知道技术没有绝对安全,但派拉软件相信,企业组织可以通过设置一道道精密运行的安全机制与防线,让攻击者无利可图。