头脑风暴·情景演绎
想象这样一个画面:公司内部的邮件系统、协同平台、CRM、ERP、BI 仪表盘等一应俱全,业务流程在云端流转如脱缰的野马,数据在各类 SaaS 应用之间自由穿梭。此时,某位同事在咖啡机旁不经意地点开了一个第三方插件的许可弹窗,随手点了“授权”。几秒钟后,这个看似平常的动作在黑客的日志里被标记为“一次极具价值的凭证泄露”。如果我们把这两句情景放在一起,便形成了今天要探讨的两个典型事件:Salesforce‑Gainsight OAuth 令牌泄露 与 SalesLoft‑Drift 令牌被窃。这两个案例不只是新闻标题的几个关键词,而是对每一个使用 SaaS 平台、依赖 API 互通的企业最直接、最犀利的警示。

案例一:Salesforce‑Gainsight 第三方应用 OAuth 令牌被利用(2025 年 11 月)
1. 事件概述
2025 年 11 月,全球最大的 CRM 平台 Salesforce 公布,一批基于 Gainsight 开发并发布在 AppExchange 的第三方应用被疑似“ShinyHunters”(亦称 UNC6240)组织利用,导致超过 200 家客户的实例可能被入侵。攻击者并未直接攻击 Salesforce 核心系统,而是通过 OAuth 访问令牌 与第三方应用的外部连接实现横向渗透。
2. 攻击链拆解
| 阶段 | 关键要点 | 对应安全控制失效或薄弱点 |
|---|---|---|
| ① 授权阶段 | 客户在 Salesforce 中为 Gainsight 应用授予 full‑access 权限,生成长期有效的 refresh token。 | 缺乏最小权限原则(PoLP)和令牌有效期的严格管理。 |
| ② 令牌泄露 | 攻击者通过已公开的 GitHub 仓库、配置错误的 S3 Bucket 或者钓鱼邮件获取了 refresh token。 | 开源代码、云存储配置缺乏敏感信息掩码,内部安全审计不足。 |
| ③ 令牌滥用 | 利用获取的 refresh token,攻击者向 Salesforce token endpoint 交换 access token,并以合法用户身份访问 CRM 数据。 | 未对 OAuth token 的异常使用进行实时监控,缺少异常登录检测(geo‑IP、登录时间异常等)。 |
| ④ 数据窃取 | 通过已获取的 access token,快速导出客户联系人、合同、财务记录等关键业务信息。 | 数据导出未实现行为分析与二次确认,缺少数据防泄漏(DLP)规则。 |
| ⑤ 响应 | Salesforce 立即撤销了所有与 Gainsight 应用关联的活跃令牌,暂时下架该应用。 | 响应速度虽快,但事后补救仍无法阻止已泄露的数据被复制。 |
3. 关键教训
- 第三方应用不是安全的同义词。即便是官方认证的 AppExchange 应用,也可能因外部依赖、配置错误或内部开发失误而成为攻击入口。
- OAuth 令牌是“活钥”,必须像实物钥匙一样妥善保管。对 refresh token 的存储、寿命、使用范围应落实最小化原则。
- 实时监控与行为分析是防御的核心。任何异常的 token 交换、跨地域登录、异常数据导出,都应触发即时警报并自动冻结令牌。
- 安全文化需要从“点击授权”那一刻起渗透。每一次授权都应经过安全团队审查,或在用户界面加入风险提示,让“授权”不再是“一键搞定”。
案例二:SalesLoft‑Drift OAuth 令牌被窃,导致大规模 Salesforce 实例被劫持(2024 年 9 月)
1. 事件概述
2024 年 9 月,知名销售运营平台 SalesLoft 宣布,其 Drift 聊天插件的 OAuth 令牌被黑客组织(同属 ShinyHunters)窃取,导致数千家使用该插件的企业 Salesforce 实例被非法登录。黑客通过获取的 OAuth token,以合法用户身份在被害企业的 CRM 中植入后门、下载客户列表,甚至发动钓鱼邮件。
2. 攻击链拆解
- 漏洞曝光:SalesLoft 在 GitHub 上公开了一个用于自动化部署的 CI/CD 脚本,脚本中硬编码了用于获取 OAuth token 的 client secret。
- 凭证爬取:黑客利用公开的仓库搜索工具快速抓取该 secret,并通过 OAuth 授权服务器生成 refresh token。
- 横向渗透:使用 refresh token,攻击者在短时间内对 2,500+ 关联的 Salesforce 组织进行 token 交换,获取 access token。
- 业务破坏:利用访问权限,黑客在 CRM 中创建伪造的订单、修改销售预测,导致业务决策失误。

3. 关键教训
- CI/CD 流水线同样是攻击面。任何在代码仓库中出现的密钥、凭证,都可能被爬虫工具自动抓取,导致密码爆破式泄露。
- 第三方插件的供应链安全需纳入全链路审计。从代码审计、依赖检测到运行时监控,都应形成闭环。
- 令牌轮换和失效策略必须自动化。对已泄露的 token,手动撤销成本高、响应慢,建议使用 Zero‑Trust 的动态令牌生命周期管理。
- 业务层面的异常检测不可或缺。如订单金额异常、销售预测突变,应触发多因素确认或人工审批。
数字化浪潮下的安全新常态
1. 信息化、数字化、智能化的“三位一体”
- 信息化:企业业务搬迁至云端,CRM、ERP、HR、BI 等核心系统以 SaaS 形态提供,数据在不同租户之间流转。
- 数字化:利用大数据、机器学习对业务进行洞察,形成数字化决策链。数据的价值越大,越成为攻击者的目标。
- 智能化:AI 助手、自动化机器人、智能客服已经渗透到日常运营,背后依赖的 API 调用链条更长,攻击路径更隐蔽。
在这样的环境中,“人是系统的最薄弱环节”不再只是口号,而是每一次安全事件的根本原因。无论多么先进的防火墙、零信任架构、机器学习检测模型,都离不开“安全意识”这把钥匙的配合。
2. “信息安全意识培训”——从“装置”到“文化”的升级
“兵者,诡道也;用兵之道,贵在先声夺人。”——《孙子兵法》
在信息安全的战场上,先声夺人 表现为让每位员工在点击、授权、复制、粘贴的瞬间,都能感知到潜在的风险。为此,我们计划在 2025 年 12 月 5 日至 12 月 12 日 开启为期一周的 信息安全意识培训,包括但不限于以下模块:
| 模块 | 关键内容 | 预期收获 |
|---|---|---|
| A. SaaS 令牌管理 | OAuth 原理、最小权限原则、令牌轮换、撤销流程 | 能在日常工作中正确审查、管理第三方应用的授权 |
| B. 云资源配置安全 | IAM 策略、存储桶权限、密钥管理、代码审计 | 防止误配置导致的凭证泄露 |
| C. 社交工程防御 | 钓鱼邮件识别、电话诈骗、社交媒体泄密 | 在社交场景中保持警惕,降低人因风险 |
| D. AI 与自动化安全 | AI 生成内容的风险、自动化脚本安全、模型防篡改 | 掌握智能化工具的安全使用方法 |
| E. 事件响应实战 | 现场演练、日志分析、应急报告撰写 | 在真实攻击来临时,能够快速定位、隔离并恢复 |
培训采用 线上直播 + 互动问答 + 案例分析 的混合模式,配合 微课、闯关、安全徽章 激励机制,确保学习效果落到实处。每位员工完成全部模块后将获得公司颁发的“信息安全守护者”徽章,同时在年度绩效评定中计入安全贡献分。
3. 让安全成为每个人的日常行为
- 每日一次安全检查:登录 ERP、CRM、邮件系统前,用手机扫描公司内部安全 APP,检查最近的安全提示。
- 每周一次密码刷新:即使使用 SSO,也建议每 90 天更换一次主账号密码,并开启 硬件安全钥匙(U2F)。
- 每月一次授权审计:登陆后台管理平台,审查过去 30 天内新增或修改的第三方应用授权,撤销不再使用的令牌。
- 每季一次安全演练:参与公司组织的“红蓝对抗”演练,亲身体验攻击者的渗透路径,感受防御体系的薄弱环节。
“未雨绸缪,方能安枕无忧。”——《后汉书》
唯有让 “未雨绸缪” 成为每一位员工的习惯,才能在黑客的风暴来袭前,筑起坚不可摧的防线。
结语:让每一次点击都成为安全的砝码
从 Salesforce‑Gainsight 到 SalesLoft‑Drift,我们看到的是同一类攻击手段的不同变体:凭证泄露 + 第三方信任链。它们提醒我们,“信任不是默认,而是经过验证的资产”。在数字化转型的浪潮中,技术的迭代速度远快于安全防御的完善;唯一能弥补这段时间差的,是 全员的安全意识。
各位同事,请在即将开启的安全意识培训中,踊跃参与、积极提问、勇于实践。让我们一起把 “安全” 从口号变为行动,把 “防御” 从“事后补丁”转化为“事前防线”。只有这样,企业才能在信息化、数字化、智能化的赛道上,稳健前行,迎接每一个充满机遇的明天。

让我们共同守护数字荒野,迎接安全新纪元!
昆明亭长朗然科技有限公司强调以用户体验为核心设计的产品,旨在使信息安全教育变得简单、高效。我们提供的解决方案能够适应不同规模企业的需求,从而帮助他们建立健壮的安全防线。欢迎兴趣客户洽谈合作细节。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898