导言
“未雨绸缪,方能安枕。”在数字化、智能化、自动化高速演进的今天,企业的每一条数据流、每一次系统交互,都可能成为攻击者的潜在入口。本文以两个生动的案例为切入点,深入剖析信息安全风险的来源与危害,随后聚焦近期 Gainsight‑Salesforce 供应链攻击事件,从技术、管理、治理三个维度提供系统化的防御思路,呼吁全体员工积极参与即将启动的安全意识培训,共同打造“人人懂安全、事事守安全、整体防风险”的组织氛围。全文约 6 800+ 汉字,望您细读。
一、头脑风暴:两个典型且深刻的安全事件案例
在正式展开讨论之前,我们先进行一次“头脑风暴”,想象一下如果以下两件事真的发生在我们公司,会带来怎样的连锁反应?通过情景再现,让每位员工感受到风险的“温度”。
案例一:云端协作平台的“暗门”——供应链 API 令牌被盗
背景
2024 年 6 月,某大型制造企业在全球范围内部署了 “协同云‑Pro”(一款第三方项目管理 SaaS),该平台通过 OAuth 2.0 与企业内部的 ERP、MES 系统实现“单点登录 + 自动同步”。企业 IT 部门为了提升效率,将 协同云‑Pro 的 Connected App 添加至企业的 身份提供者 (IdP) 白名单,并为其分配了永久的 Refresh Token。
事件经过
– 第 1 天:安全监控团队发现 ERP 系统出现异常的批量读取请求,来源 IP 为 203.0.113.78(未在白名单中)。
– 第 2 天:深入追踪发现该 IP 属于一个 Tor 退出节点,且请求携带的 Access Token 与 协同云‑Pro 的 Refresh Token 完全匹配。
– 第 3 天:攻击者利用该 Token 读取了近 10 TB 的生产订单、供应商合同和客户信息,随后通过加密压缩后转移至暗网。
后果
– 关键业务数据泄露导致供应链中断,订单延误累计损失约 3000 万人民币。
– 企业声誉受损,合作伙伴对数据安全产生怀疑,签约新客户的成功率下降 15%。
– 因未及时撤销 Refresh Token,攻击者在 2 周内保持对系统的隐蔽访问。
教训
1. 永久 Token 是最高危的“后门”,必须实行 最小权限、最短生命周期 的原则。
2. 供应链 SaaS 的 API 调用要实现 细粒度审计,并配合 IP 允许列表、异常行为检测。
3. 身份提供者 与 第三方应用 之间的信任链不能“一键通”,必须通过 多因素认证 (MFA)、条件访问 进行二次防护。
案例二:内部邮件系统被勒索软件盯上——“钓鱼+横向移动”全链路攻击
背景
2025 年 3 月,某金融机构内部使用 “邮件盾‑X” 作为企业邮件网关,配合 端点检测与响应 (EDR) 系统。该机构对外部邮件实行了 DKIM、SPF、DMARC 验证,对内部员工则提供了 统一的桌面镜像。
事件经过
– 第 1 天:一名员工收到伪装成公司人力资源部门的邮件,标题为《2025 年度社保缴费通知》,邮件中附带了一个 ZIP 包。
– 第 2 天:员工因项目紧急,在未检查附件安全性的情况下打开,触发 Trojan‑Dropper 将 WannaCry‑plus 勒索病毒写入系统。
– 第 3 天:病毒利用 Mimikatz 抽取本地管理员凭据,横向移动至 文件服务器、数据库服务器,加密关键业务文件并留下 勒索赎金 备注。
– 第 4 天:安全团队在SIEM日志中发现大量 SMB 爆破尝试,最终定位到攻击源为内部某台已被感染的工作站。
后果
– 业务系统停摆 48 小时,导致客户交易受阻,直接经济损失约 1500 万人民币。
– 法律审计发现公司对 数据备份 与 灾备 流程存在缺陷,面临监管部门的罚款风险。
– 除了金钱损失,还引发了 员工安全意识 的大幅下滑,内部信任度受到冲击。
教训
1. 钓鱼邮件 仍是最常见且最有效的攻击入口,邮件安全网关 与 终端防护 必须实现 协同防御。
2. 最小特权 与 凭据管理(如 密码保险箱、定期轮换)是阻止 横向移动 的根本手段。
3. 完整的备份与恢复 流程、离线存储 与 恢复演练 必不可少,避免成为勒索软件的要害。
二、Gainsight‑Salesforce 供应链安全事件——从细节看供应链攻击的全景图
2025 年 11 月 23 日,Gainsight 官方发布通告,确认其与 Salesforce 集成的多款 SaaS 应用(包括 Customer Success、Community、Northpass、Skilljar、Staircase)出现 异常 API 调用。此事迅速牵动了 CRM、CS、Zendesk、HubSpot、Gong.io 等上下游生态系统,成为 2025 年最具代表性的 供应链攻击案例。
1. 事件全貌
| 时间 | 关键动作 | 影响范围 |
|---|---|---|
| 11 月 19 日 | Salesforce 检测到非白名单 IP 发起大量 API 调用 | Gainsight‑Salesforce 连接的 3 家(未公开)客户 |
| 同日 | Salesforce 撤销相关 OAuth 访问令牌,限制 Integration 功能 | 暂停 Gainsight 各产品对 Salesforce 的读写 |
| 11 月 20–22 日 | Gainsight 对 VPN、关键基础设施进行访问控制、MFA 轮换 | 其他平台(Zendesk、HubSpot、Gong.io)同步禁用相关连接器 |
| 11 月 23 日 | Gainsight 公布调查进展,提示仍在排查数据泄露情况 | 全行业对 SaaS 供应链安全高度关注 |
2. 攻击技术链分析
- 非白名单 IP(Tor / 代理):
- 通过 Tor 退出节点、公开代理/VPN 隐蔽来源,规避传统基于 IP 的防护。
- 关联的 IP(如 109.70.100.68、109.70.100.71)曾出现于 UNC6040(2025 年 8 月 Salesforce 侵入行动)中,显示 基础设施复用 现象。
- OAuth 令牌滥用:
- Gainsight 在 Salesforce 中注册为 Connected App,获得 Refresh Token,该 Token 若被泄露,可长期重新获取 Access Token。
- 攻击者利用被窃取的 Refresh Token,向 Salesforce 发起 大量读取/写入 请求,实现数据抽取或业务篡改。
- 跨平台横向扩散:
- 在 Gainsight 应用受限后,攻击者快速尝试 Zendesk、HubSpot、Gong.io 等邻近 SaaS 的 CS 连接器,试图在同一供应链中寻找“软肋”。
- 这种 供应链横向攻击 使得单点防护失效,必须在整体生态系统层面构建 零信任。
- 恶意软件关联:
- 调查发现 SmokeLoader、Stealc、DCRat、Vidar 等木马与上述 IP 通信,表明攻击者可能已在受害组织内部植入 信息收集/键盘记录 工具,为后续 勒索或销售数据 做准备。
3. 影响评估
- 业务层面:Gainsight 大量服务(Customer Success、Community 等)暂时失去对 Salesforce 数据的读写能力,直接导致 客户成功运营中断、社区互动停止、培训平台数据同步失败。
- 安全层面:OAuth 令牌的泄露警示了 持久化凭据 的危害,若不及时撤销,将导致长期后门。
- 供应链层面:由于 多 SaaS 应用共享同一身份体系,攻击者可以从一个入口快速跳转至其他业务系统,实现 “连锁反应”。
- 合规层面:若攻击者进一步获取客户数据,企业将面临 GDPR、CCPA、等数据保护法 的合规风险,可能被监管部门处以高额罚款。
4. 事件启示
- OAuth 令牌不等于安全:必须对 Refresh Token 实行自动轮换、最短有效期,并对 异常 IP 建立实时 阻断与告警。
- 供应链视角的安全治理:单点安全只能防御 孤立攻击,面对多系统交叉依赖的环境,需要 全链路可观测、统一身份治理。
- 持续监测与快速响应:通过 SIEM、UEBA(用户与实体行为分析)对 API 调用频率、来源 IP、权限升级 进行 异常检测,配合 SOAR 实现 自动化封禁。
- 最小特权原则(PoLP):对每个 Connected App 只授予业务所需的 最小 Scope,并定期审计 权限矩阵。
- 供应链备份与恢复:在关键业务数据 跨平台同步 前,做好 离线备份 与 恢复演练,防止因供应链攻击导致数据不可恢复。
三、在信息化、数字化、智能化、自动化的时代——打造企业零信任供应链防御
1. 零信任的四大基石
| 基石 | 关键实现 | 对供应链的意义 |
|---|---|---|
| 身份与访问管理 (IAM) | 多因素认证、条件访问、动态凭证 (Just‑In‑Time) | 防止单一凭证被滥用,缩短攻击窗口 |
| 最小特权 (PoLP) | 细粒度权限、基于业务场景的 Scope 控制 | 限制攻击者横向移动的空间 |
| 持续监测 (Continuous Monitoring) | API 行为分析、UEBA、异常流量检测 | 及时发现异常 API 调用、异常 IP |
| 安全自动化 (Security Automation) | SOAR、CI/CD 安全集成、自动化补丁 | 实现快速响应、自动化隔离 |
2. 供应链安全治理的技术栈建议
| 层级 | 技术 / 工具 | 关键功能 |
|---|---|---|
| 身份层 | Azure AD / Okta / PingOne | 统一身份、条件访问、MFA、动态组 |
| 访问层 | OAuth 2.0 + PKCE、SAML、SCIM | 动态令牌、最小 Scope、凭证生命周期管理 |
| 网络层 | Zero‑Trust Network Access (ZTNA)、eBPF 网络监控 | 基于身份的微分段、实时流量拦截 |
| 数据层 | 数据防泄漏 DLP、加密密钥管理 (KMS) | 静态/传输加密、敏感字段脱敏 |
| 监控层 | SIEM (Splunk, Elastic), UEBA, API Gateway Logs | 全链路审计、异常检测、行为可视化 |
| 响应层 | SOAR (Cortex XSOAR, Splunk SOAR) | 自动封禁、凭证撤销、事件关联 |
| 合规层 | CSPM (Cloud Security Posture Management) | 自动化合规检查、配置漂移检测 |
3. 管理与治理的最佳实践
- 资产清单:完整列举所有 SaaS 应用、连接器、OAuth 令牌,并进行 风险分级。
- 供应链审计:每季度对 第三方供应商 的 安全能力(如 SOC 2、ISO 27001)进行评估,确保 安全对齐。
- 流程制度化:建立 OAuth 令牌审批流程、异常 IP 白名单审批、凭证轮换 SOP。
- 演练与培训:每半年进行 供应链攻击模拟演练,包括 API 滥用、令牌窃取、凭证泄露 场景。
- 文化渗透:将 安全第一 融入 OKR、KPI,让每位员工都成为 安全“守门员”。
四、号召全体员工:参与信息安全意识培训,提升个人与组织的防御力
1. 培训活动概述
| 项目 | 时间 | 形式 | 目标 |
|---|---|---|---|
| 信息安全基础 | 2025‑12‑10(周三) 09:00‑11:00 | 线上直播 + 互动测验 | 认识常见威胁、了解企业安全政策 |
| 供应链安全深度剖析 | 2025‑12‑15(周一) 14:00‑16:30 | 线下研讨 + 案例演练 | 通过 Gainsight‑Salesforce 案例,学习防御技术 |
| 安全工具实战 | 2025‑12‑20(周六) 10:00‑12:00 | 实操实验室(虚拟机) | 熟悉 MFA、密码管理器、API 监控工具 |
| 零信任思维训练营 | 2025‑12‑28(周二) 09:00‑12:00 | 小组讨论 + 角色扮演 | 落实最小特权、动态访问控制理念 |
温馨提示:完成全部四场培训并通过考核的同事,可获得 “信息安全守护者”电子徽章,并在年度绩效中加分。
2. 个人可以做的“三件事”
- 定期检查并更新凭证
- 使用公司统一的 密码保险箱(如 1Password、Bitwarden)保存所有 SaaS 登录信息。
- 每 90 天强制更换一次 管理员密码,并开启 MFA。
- 提升邮件与链接的鉴别能力
- 不随意打开未知来源的 附件 与 链接;使用 邮件网关的安全沙箱 检测可疑文件。
- 对可疑邮件,先在 安全报告平台(如 PhishTank)核实,再决定处理。
- 主动参与安全监控
- 登录 安全仪表盘(Security Dashboard),关注 异常登录、异常 API 调用 的告警。
- 发现异常时,立即通过 内部安全工作流(Ticket 系统)上报,切勿自行处理。
3. 组织层面的支撑措施
- 安全激励机制:对提出 高质量安全改进建议 的员工,给予 创新奖励(如奖金、培训机会)。
- 透明的安全报告:每月发布 安全周报,包括 攻击趋势、内部防御状态、培训进度,让信息公开、共建安全文化。
- 跨部门安全委员会:由 IT、合规、业务、HR 四大板块代表组成,定期审议 供应链安全风险,推动 统一治理。
引用古语:
“居安思危,思则有备。”
在信息化浪潮汹涌的今天,安全不再是 IT 部门的专属任务,而是每位员工的日常职责。只有把“防微杜渐”融入工作细节,才能让我们的数字化转型之路走得更稳、更远。
五、结语:让安全成为企业竞争力的基石
从 “暗门” API 令牌泄露、钓鱼勒索链,到 Gainsight‑Salesforce 供应链攻击的全景呈现,我们看到的是 同一根毒瘤:信任链的破裂。在高度互联、自动化的业务环境里,单点防护已难以抵御 高度协同的攻击者;只有以 零信任 为核心,结合 技术、流程、文化 三位一体的整体防御,才能真正筑起 不可逾越的安全防线。
信息安全不是一次性的项目,而是一场 持续演进的马拉松。让我们在 即将开启的培训活动 中,携手学习、共同实践,用知识填补漏洞,用行动堵住攻击通道。未来的竞争,最终将由 谁拥有更安全、更可信的数字资产 决定。
让我们以“安全先行、信任共筑”为口号,把每一次“防御演练”变成提升竞争力的加速器!
—— 2025 年 12 月 1 日
信息安全意识培训专员 董志军

信息安全 供应链安全
昆明亭长朗然科技有限公司致力于提升企业保密意识,保护核心商业机密。我们提供针对性的培训课程,帮助员工了解保密的重要性,掌握保密技巧,有效防止信息泄露。欢迎联系我们,定制您的专属保密培训方案。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898

