Хакеры украли данные более 200 компаний через взлом Gainsight: Как работает современная кибератака через цепочку поставщиков
Google подтвердил, что хакеры украли данные более чем у 200 компаний в результате масштабной кибератаки через цепочку поставщиков. Злоумышленники получили доступ к информации, которая хранилась в системе Salesforce, через взлом приложения Gainsight.
В четверг компания Salesforce сообщила об утечке данных своих клиентов, не раскрывая, какие именно компании пострадали. Проблема возникла из-за того, что хакеры взломали приложения от компании Gainsight, которая предоставляет платформу для работы с клиентами другим бизнесам.
Как это работает на практике:
Представьте, что Gainsight — это как управляющая компания, у которой есть ключи от всех квартир в доме. Хакеры украли эти ключи и спокойно зашли в сотни “квартир” (компаний), взяв оттуда всё ценное. При этом сам “дом” (Salesforce) не был взломан — проблема была в украденных ключах.
Остин Ларсен, главный аналитик по киберугрозам из Google, сообщил, что компания знает о более чем 200 потенциально взломанных систем Salesforce.
Кто стоит за атакой:
После объявления Salesforce об утечке, известная хакерская группировка Scattered Lapsus$ Hunters, в состав которой входит банда ShinyHunters, взяла на себя ответственность за взлом в своём Telegram-канале.
Хакеры заявили, что взломали такие компании как Atlassian, CrowdStrike, Docusign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters и Verizon.
Этот случай показывает серьёзную проблему современной корпоративной безопасности: когда взламывают одного поставщика услуг, под угрозой оказываются сотни его клиентов одновременно.
Как работала схема взлома: Цепная реакция от одной уязвимости
Первый шаг: Взлом Salesloft
Хакеры из группы ShinyHunters рассказали в интервью, что получили доступ к Gainsight благодаря предыдущей атаке на компанию Salesloft, которая предоставляет маркетинговую платформу с искусственным интеллектом под названием Drift.
Что случилось тогда:
В той первой атаке хакеры украли специальные “пропуска” (токены аутентификации) от клиентов Drift. Эти пропуска позволили злоумышленникам зайти в подключенные системы Salesforce и скачать оттуда всю информацию.
В то время Gainsight подтвердила, что тоже стала жертвой этой хакерской кампании.
Второй шаг: Использование украденных данных
“Gainsight была клиентом Salesloft Drift, они пострадали и поэтому были полностью скомпрометированы нами”, — сообщил представитель группы ShinyHunters.
Вот как это произошло пошагово:
Март 2025 года — начало:
- Хакеры взломали аккаунт Salesloft на GitHub (платформа для разработчиков)
- Украли пароли и ключи доступа к системам
- Изучили, кто является клиентами Salesloft и к каким данным у них есть доступ
Август 2025 года — первая волна:
- Используя украденные “пропуска”, зашли в системы клиентов Drift
- Получили доступ примерно к 760 системам Salesforce
- Украли 1,5 миллиарда записей, включая пароли и ключи доступа
- Среди украденного нашли данные доступа к Gainsight
Сентябрь-октябрь 2025 года — проникновение в Gainsight:
- Использовали украденные данные Gainsight из предыдущего взлома
- Получили доступ к инфраструктуре Gainsight
- Забрали специальные ключи для доступа к системам более 200 клиентов Salesforce
Октябрь-ноябрь 2025 года — массовая кража:
- Систематически заходили в системы Salesforce, используя ключи от Gainsight
- Скачивали информацию о клиентах, контакты, данные о продажах
- Забирали историю обращений в поддержку и другую конфиденциальную информацию
- Собирали ещё больше паролей для дальнейших атак
Ноябрь 2025 года — подготовка к шантажу:
- В своём Telegram-канале хакеры объявили, что на следующей неделе запустят специальный сайт для шантажа жертв
- Это стандартная схема работы этой группировки
Какие компании пострадали и что они говорят
Список компаний, которых назвали хакеры
Преступная группировка заявила об атаках на следующие компании:
Atlassian (софт для бизнеса)
- Статус: Не подтверждено
- Возможная утечка: Данные клиентов, обращения в поддержку, информация об использовании продуктов
CrowdStrike (кибербезопасность)
- Статус: Отрицают взлом
- Официальное заявление: “Не затронуты проблемой Gainsight, все данные клиентов в безопасности”
- Интересный факт: Компания уволила “подозрительного инсайдера” за передачу информации хакерам
DocuSign (электронные подписи)
- Статус: Проводят расследование
- Возможная утечка: Договоры, процессы подписания, контакты клиентов
Verizon (телекоммуникации)
- Статус: Называет заявления “неподтверждёнными”
- Официально: “Verizon знает о необоснованном заявлении злоумышленников”
Malwarebytes (кибербезопасность)
- Статус: Активно расследует
- Официально: Команда безопасности “в курсе” проблем с Gainsight и Salesforce
Thomson Reuters (юридическая и финансовая информация)
- Статус: Активно расследует инцидент
Другие компании: F5, GitLab, LinkedIn, SonicWall — не ответили на запросы о комментариях.
Масштаб проблемы: 200+ организаций
Хотя публично названы только несколько громких имён, Google знает о более чем 200 потенциально взломанных системах Salesforce.
Кто наиболее вероятно пострадал:
По типу бизнеса:
- IT-компании и разработчики софта, использующие Gainsight для отслеживания использования продуктов
- Финансовые организации с программами работы с клиентами
- Компании из сферы здравоохранения, отслеживающие взаимодействие с пациентами
- Профессиональные сервисные компании, управляющие отношениями с клиентами
- Производители со сложными системами поддержки клиентов
По размеру:
- Средние и крупные компании (обычно от 500 сотрудников)
- Организации со зрелыми процессами работы с клиентами
- Бизнесы со сложными настройками Salesforce
- SaaS-компании, отслеживающие активность пользователей
Что украли хакеры: Какие данные под угрозой
Информация о клиентах:
- Контакты: имена, email, телефоны, должности
- История взаимодействия: все переписки, звонки, встречи
- Структура компаний: кто принимает решения, кто влияет на покупку
- Финансовые данные: условия контрактов, цены, даты продления
Коммерческие секреты:
- Стратегии продаж и методики работы с клиентами
- Данные о конкурентах: почему выигрываем или проигрываем сделки
- Планы развития продуктов
- Информация о партнёрах и каналах продаж
Операционные данные:
- Прогнозы продаж и планируемая выручка
- Метрики использования продуктов
- История обращений в техподдержку с описанием проблем
- Оценки “здоровья” клиентов и риски оттока
Кто такие хакеры: Портрет современных киберпреступников
Scattered Lapsus$ Hunters: Коллектив профессионалов
Scattered Lapsus$ Hunters — это объединение англоговорящих хакеров, состоящее из нескольких криминальных групп, включая ShinyHunters, Scattered Spider и Lapsus$. Участники используют методы социальной инженерии, чтобы обманом заставить сотрудников компаний дать хакерам доступ к их системам или базам данных.
Три банды в одной:
ShinyHunters — специалисты по краже баз данных:
- Мотивация: Деньги
- Специализация: Взлом баз данных, кража данных доступа, эксплуатация API
- История: Взламывали Microsoft, AT&T и множество других крупных компаний
- Методы: Создают сайты для утечек, шантажируют компании, продают украденное
Scattered Spider — мастера обмана:
- Специализация: Социальная инженерия (обман людей)
- Тактика: Звонят в техподдержку компаний, притворяясь сотрудниками
- Известные жертвы: MGM Resorts, Caesars Entertainment (казино)
- Особенность: Молодые участники с продвинутыми техническими навыками
Lapsus$ — агрессивные шантажисты:
- Фокус: Вымогательство денег
- Стиль работы: Публичные объявления в Telegram
- Жертвы: Okta, Microsoft, Nvidia, Samsung
- Почерк: Наглые публичные заявления о взломах
Как они работают: Схема атаки
1. Первоначальное проникновение:
- Взлом аккаунтов на GitHub для кражи паролей и ключей
- Обман сотрудников техподдержки через социальную инженерию
- Фишинг (поддельные письма) для администраторов
- SIM-свопинг (перехват номера телефона) для обхода двухфакторной аутентификации
- Подкуп инсайдеров или покупка информации
2. Закрепление в системе:
- Кража специальных ключей доступа (OAuth токенов)
- Создание скрытых учётных записей
- Сбор паролей для долгосрочного доступа
- Установка позиций в цепочке поставщиков
- Поддержание нескольких путей доступа одновременно
3. Кража данных:
- Массовые запросы через API, выглядящие как обычная работа приложения
- Постепенная выкачка данных, чтобы не вызвать подозрений
- Сжатие и подготовка данных перед отправкой
- Использование обычных облачных хранилищ для временного размещения
- Шифрование украденного, чтобы системы защиты не заметили
4. Шантаж: Это стандартная схема работы группы; в октябре хакеры уже публиковали похожий сайт для вымогательства после кражи данных жертв Salesforce в инциденте с Salesloft.
Методы давления:
- Создание публичного сайта с угрозой публикации данных
- Частные требования выкупа к каждой жертве отдельно
- Постепенная публикация данных для усиления давления
- Продажа украденного на чёрном рынке
- Репутационный урон через публичное объявление о взломе
История преступлений группы
За последние несколько лет эти группы заявили о нескольких громких жертвах, таких как MGM Resorts, Coinbase, DoorDash и других.
Известные атаки:
- MGM Resorts (сентябрь 2023): Убытки более $100 млн
- Coinbase (2023): Кража данных сотрудников
- DoorDash (2022): Утечка данных клиентов через Twilio
- Okta (2022): Взлом сервиса аутентификации
- Nvidia (2022): Кража исходного кода и паролей
Что говорят компании: Официальные заявления
Позиция Salesforce: “Мы не виноваты”
В четверг Salesforce заявила, что “нет никаких признаков того, что эта проблема возникла из-за какой-либо уязвимости в платформе Salesforce”, фактически дистанцируясь от утечек данных своих клиентов.
Что сделал Salesforce:
“Salesforce временно отозвал активные токены доступа для приложений, подключённых к Gainsight, в качестве меры предосторожности, пока их расследование необычной активности продолжается”, согласно странице инцидента Gainsight, где также говорится, что Salesforce уведомляет затронутых клиентов, чьи данные были украдены.
Критический взгляд на ответственность:
Хотя технически верно, что сама платформа Salesforce не была взломана, это заявление игнорирует системные проблемы:
- Архитектура доступа позволяет сторонним приложениям получать широкий доступ к данным по дизайну
- Недостаточный мониторинг необычных паттернов использования API
- Отсутствие поведенческой аналитики для обнаружения массовой выкачки данных
- Ограниченная видимость для клиентов о действиях сторонних приложений
- Недостаточные инструменты для клиентов по аудиту разрешений подключённых приложений
Реакция Gainsight: Расследование с Mandiant
Gainsight публикует обновления об инциденте на своей странице статуса. В пятницу компания сообщила, что теперь работает с подразделением реагирования на инциденты Google — Mandiant — для помощи в расследовании взлома.
Официальная позиция Gainsight:
Инцидент “возник из внешнего подключения приложений — а не из-за какой-либо проблемы или уязвимости в платформе Salesforce”, и что “продолжается криминалистический анализ в рамках всестороннего и независимого обзора”.
Хронология реагирования:
- Фактический взлом: Сентябрь-октябрь 2025 (оценочно)
- Публичное раскрытие: Вызвано уведомлением Salesforce 20 ноября 2025
- Привлечение Mandiant: 22 ноября 2025
- Продолжается: Криминалистическое расследование и уведомление клиентов
Вопросы к безопасности Gainsight:
Критические пробелы в системе защиты:
- Не смогли обнаружить взлом, несмотря на то что сами были жертвой Salesloft
- Недостаточная изоляция ключей доступа клиентов
- Неадекватный мониторинг использования токенов аутентификации
- Запоздалое обнаружение позволило хакерам иметь доступ месяцами
- Ограниченная прозрачность о первопричине и временных рамках
Как защитить свою компанию: Практические рекомендации
Шаг 1: Срочная проверка подключённых приложений
Что нужно сделать прямо сейчас:
Провести инвентаризацию:
- Зайти в настройки Salesforce → Приложения → Подключённые приложения
- Составить список всех приложений с доступом к данным
- Проверить, когда каждое приложение последний раз использовалось
- Определить, какие данные может читать каждое приложение
Отключить неиспользуемое:
- Удалить приложения, которые не использовались больше 90 дней
- Отозвать доступ у тестовых и демо-приложений
- Отключить интеграции с поставщиками, с которыми больше не работаете
Ограничить права доступа:
Принцип минимальных привилегий:
- Если приложению нужны только контакты — не давайте доступ к сделкам
- Если нужны данные только для чтения — запретите изменения
- Если приложение работает с одним отделом — ограничьте доступ только его данными
Шаг 2: Настроить мониторинг необычной активности
Система раннего предупреждения:
Что отслеживать:
- Резкое увеличение числа запросов от приложения (в 2-3 раза больше обычного)
- Массовая выгрузка данных (более 100 тысяч записей за раз)
- Доступ с необычных IP-адресов или из других стран
- Попытки доступа к данным, которые приложение раньше не запрашивало
- Активность в нерабочее время (ночью, в выходные)
Автоматические реакции:
- При обнаружении подозрительной активности — автоматически заблокировать доступ
- Немедленно уведомить команду безопасности
- Сохранить все логи для последующего анализа
- Начать процедуру реагирования на инцидент
Шаг 3: Оценка безопасности поставщиков
Перед подключением нового приложения проверить:
Сертификаты и аудиты:
- Есть ли актуальный сертификат SOC 2 Type II (не старше года)
- Проводят ли регулярное тестирование на проникновение
- Есть ли план реагирования на инциденты
- Шифруют ли данные при хранении и передаче
- Как быстро обязуются сообщать об утечках (желательно в течение 24 часов)
Практические вопросы:
- Как хранятся токены доступа?
- Есть ли изоляция данных разных клиентов?
- Какой у вас был последний инцидент безопасности и как вы отреагировали?
- Можем ли мы провести аудит безопасности?
- Есть ли у вас киберстрахование?
Непрерывный мониторинг:
python
# Простая схема проверки поставщика
проверка_поставщика = {
'публичные_утечки': 'Проверить базы данных утечек',
'рейтинги_безопасности': 'SecurityScorecard, BitSight',
'новости': 'Мониторинг новостей об инцидентах',
'dark_web': 'Поиск утёкших паролей сотрудников',
'github': 'Сканирование публичных репозиториев',
'сертификаты': 'Проверка актуальности'
}
Шаг 4: Защита на уровне данных
Многослойная защита:
Уровень сети:
- API-шлюз с проверкой запросов
- Системы предотвращения утечек (DLP) для сканирования ответов
- Географические ограничения доступа
- Защита от атак на веб-приложения (WAF)
Уровень приложения:
- Шифрование особо важных полей
- Замена реальных данных на токены (tokenization)
- Маскирование данных в тестовых средах
- Ограничения на размер результатов запросов
- Ограничения на экспорт данных
Уровень данных:
- Контроль доступа на уровне столбцов
- Политики безопасности на уровне строк
- Журналирование всех обращений к данным
- Регулярные проверки прав доступа
Шаг 5: План реагирования на инциденты
Подготовка до того, как что-то случится:
Документированный план:
- Кто принимает решения в случае инцидента
- Как быстро можно отключить доступ (цель: в течение 15 минут)
- Кого уведомлять (руководство, юристы, клиенты, регуляторы)
- Как сохранять доказательства для расследования
- Как восстанавливать систему после инцидента
Регулярные учения:
- Раз в квартал проводить симуляцию инцидента
- Проверять, работают ли процедуры блокировки
- Обновлять контакты ответственных лиц
- Тестировать систему резервного копирования
Выводы: Что означает этот инцидент для бизнеса
Главные уроки взлома Gainsight
Атака на Gainsight, скомпрометировавшая более 200 систем Salesforce клиентов, показывает критически важный момент в корпоративной безопасности: современные хакеры не взламывают напрямую защищённые системы — они используют доверенных партнёров как “чёрный ход”.
Ключевые выводы:
1. Цепная реакция уязвимостей: Взлом одного поставщика (Salesloft) привёл к взлому другого (Gainsight), что в итоге скомпрометировало сотни конечных компаний. Это как домино — падает первая костяшка, и рушится вся цепочка.
2. “Легальный” доступ опаснее взлома: Хакеры не ломали системы защиты — они использовали законные ключи доступа, которые были украдены. Системы безопасности не видели угрозы, потому что всё выглядело как обычная работа приложения.
3. Доверие — это риск: Компании доверяют своим поставщикам доступ к критическим данным. Но если поставщик недостаточно защищён, это доверие превращается в огромную дыру в безопасности.
4. Обнаружение запаздывает: Хакеры работали месяцами, прежде чем их обнаружили. За это время они успели украсть гигантские объёмы данных и подготовиться к шантажу.
Что нужно делать прямо сейчас
Немедленные действия:
✓ Провести аудит всех подключённых приложений — проверить, что подключено к вашим системам
✓ Ограничить права доступа — дать каждому приложению только минимум необходимых прав
✓ Настроить мониторинг — отслеживать необычную активность в реальном времени
✓ Проверить поставщиков — убедиться, что они серьёзно относятся к безопасности
✓ Подготовить план реагирования — знать, что делать, если что-то пойдёт не так
✓ Обучить сотрудников — объяснить риски и признаки атак
Долгосрочная стратегия:
✓ Принцип “никому не доверяй” — проверять даже “своих” приложений и партнёров
✓ Многослойная защита — не полагаться на одну систему защиты
✓ Постоянная бдительность — регулярно проверять и обновлять безопасность
✓ Прозрачность — требовать от поставщиков открытости о их безопасности
Взгляд в будущее
Такие атаки будут становиться только более распространёнными. Хакерские группы вроде Scattered Lapsus$ Hunters показали, что атаки через цепочку поставщиков — это эффективный и масштабируемый способ получить доступ к данным сотен компаний одновременно.
Что изменится:
- Регуляторы введут более строгие требования к безопасности поставщиков
- Компании будут внимательнее выбирать партнёров
- Страховки от кибератак станут дороже
- Инвестиции в безопасность вырастут
Кто выиграет: Компании, которые уже сейчас внедряют строгий контроль над сторонними приложениями, мониторинг активности и принцип минимальных привилегий. Те, кто ждёт, пока взломают их, заплатят намного больше — как деньгами, так и репутацией.
Дополнительные ресурсы
Официальные источники:
- Страница статуса Salesforce с обновлениями
- Страница инцидента Gainsight
- Отчёты Google Threat Intelligence Group
Рекомендации по безопасности:
- Руководство по безопасности OAuth
- Лучшие практики управления рисками третьих сторон
- Стандарты безопасности API
- Примеры политик безопасности для облачных сервисов
Обучающие материалы:
- Курсы по безопасности Salesforce
- Сертификации по кибербезопасности
- Вебинары о защите от атак через цепочку поставщиков
