سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

اختراق Cushman & Wakefield عبر التصيد الصوتي: 500 ألف سجل Salesforce في قبضة ShinyHunters

مجموعة ShinyHunters تخترق Cushman & Wakefield عبر مكالمة تصيد صوتي واحدة وتسرق 50 جيجابايت من بيانات Salesforce. كيف تحمي مؤسستك المالية من هذا السيناريو؟

F
FyntraLink Team

مكالمة هاتفية واحدة كانت كافية لفتح الباب أمام واحدة من أكبر عمليات تسريب بيانات CRM في 2026. مجموعة ShinyHunters نفّذت هجوم تصيد صوتي (Vishing) استهدف موظفاً في شركة Cushman & Wakefield العقارية العملاقة، وانتهى الأمر بسرقة أكثر من 500 ألف سجل من منصة Salesforce تضمنت بيانات شخصية وعقوداً ومراسلات داخلية بحجم 50 جيجابايت.

تشريح الهجوم: من مكالمة هاتفية إلى اختراق كامل

أكدت Cushman & Wakefield في الخامس من مايو 2026 تعرضها لهجوم سيبراني نتج عن عملية تصيد صوتي. المهاجمون لم يستغلوا ثغرة تقنية في البنية التحتية، بل استهدفوا الحلقة الأضعف: العنصر البشري. بعد خداع الموظف المستهدف عبر مكالمة انتحلت هوية فريق الدعم التقني، تمكّن المهاجمون من الاستحواذ على رموز OAuth المرتبطة بتكاملات Salesforce الخارجية. هذه الرموز منحتهم وصولاً مباشراً إلى قاعدة بيانات CRM دون الحاجة لاختراق أنظمة إضافية أو تجاوز جدران الحماية.

الجدول الزمني يكشف سرعة التصعيد: الهجوم بدأ في الأول من مايو، وبحلول السادس من مايو كانت ShinyHunters قد نشرت إنذاراً نهائياً بتسريب البيانات بعد فشل مفاوضات الفدية. لاحقاً، ظهر اسم Cushman & Wakefield أيضاً على موقع مجموعة Qilin للفدية، مما يشير إلى احتمال تعاون بين مجموعتين أو إعادة بيع الوصول المسروق في أسواق الويب المظلم.

لماذا يُعد التصيد الصوتي أخطر من البريد الإلكتروني؟

معظم برامج التوعية الأمنية تركّز على التصيد عبر البريد الإلكتروني (Phishing)، لكن التصيد الصوتي (Vishing) يتجاوز فلاتر البريد وأنظمة الكشف تماماً. المهاجم يستخدم تقنيات انتحال رقم المتصل (Caller ID Spoofing) ليظهر الرقم وكأنه من داخل المؤسسة أو من مزوّد خدمة موثوق. في حالة Cushman & Wakefield، أدى ذلك إلى خداع الموظف لمشاركة بيانات اعتماد أو الموافقة على طلب مصادقة أتاح سرقة رموز OAuth.

تقارير Mandiant وCrowdStrike تُظهر ارتفاعاً بنسبة 47% في هجمات Vishing خلال الربع الأول من 2026 مقارنة بالفترة ذاتها من 2025، مع تركيز واضح على استهداف فرق تقنية المعلومات والمالية في الشركات الكبرى. مجموعات مثل Scattered Spider وShinyHunters طوّرت أساليب متقدمة تشمل استخدام تقنيات تزييف الصوت بالذكاء الاصطناعي (Voice Deepfake) لتقليد أصوات المديرين التنفيذيين.

البيانات المسروقة: ليست مجرد أسماء وأرقام

ما يجعل هذا الاختراق مقلقاً بشكل خاص هو طبيعة البيانات المسرّبة. منصات Salesforce في الشركات الكبرى لا تحتوي فقط على بيانات اتصال العملاء، بل تتضمن سجلات العقود والصفقات، وتاريخ المراسلات مع العملاء، وملاحظات المبيعات الداخلية، وبيانات مالية مرتبطة بالفواتير والمدفوعات. تسريب 50 جيجابايت من هذا النوع يعني أن المهاجمين يملكون خريطة كاملة لعلاقات الشركة التجارية، وهي معلومات يمكن استخدامها في هجمات تصيد موجّهة أكثر تطوراً ضد عملاء Cushman & Wakefield أنفسهم.

التأثير المباشر على المؤسسات المالية السعودية

هذا السيناريو ليس بعيداً عن واقع المؤسسات المالية في المملكة العربية السعودية. البنوك وشركات التأمين وشركات التمويل تعتمد بشكل متزايد على منصات CRM سحابية مثل Salesforce وMicrosoft Dynamics وOracle CX لإدارة علاقات العملاء. إطار SAMA CSCC يُلزم المؤسسات المالية بتطبيق ضوابط صارمة على إدارة الوصول والمصادقة (Subdomain 3.3) وأمن التطبيقات (Subdomain 3.4)، لكن كثيراً من المؤسسات تتعامل مع تكاملات Salesforce كـ "صندوق أسود" لا تخضع رموز OAuth الخاصة بها لمراجعة دورية.

نظام حماية البيانات الشخصية (PDPL) يُضيف طبقة أخرى من المسؤولية. تسريب بيانات عملاء مصرفيين بهذا الحجم سيُفعّل التزامات الإبلاغ للهيئة الوطنية للبيانات، ويعرّض المؤسسة لغرامات قد تصل إلى 5 ملايين ريال بالإضافة إلى الضرر السمعي الذي لا يُقدّر بثمن في القطاع المالي السعودي.

إطار NCA ECC ومتطلبات الحماية من الهندسة الاجتماعية

إطار الضوابط الأساسية للأمن السيبراني (ECC) الصادر عن الهيئة الوطنية للأمن السيبراني (NCA) يتناول مخاطر الهندسة الاجتماعية ضمن ضوابط التوعية والتدريب (Cybersecurity Awareness and Training). الضابط 2-2-3 يشترط تنفيذ برامج توعية تشمل محاكاة هجمات التصيد بأنواعها، لكن الواقع أن معظم برامج المحاكاة تقتصر على البريد الإلكتروني وتتجاهل القنوات الصوتية والرسائل النصية.

المؤسسات التي تلتزم فعلاً بروح الإطار وليس فقط بنصّه يجب أن توسّع برامج التوعية لتشمل سيناريوهات Vishing واقعية، خاصة للموظفين الذين يملكون صلاحيات إدارة أنظمة CRM أو منح أذونات OAuth لتطبيقات خارجية.

التوصيات والخطوات العملية

  1. جرد وتدوير رموز OAuth: أجرِ مسحاً شاملاً لجميع رموز OAuth المرتبطة بمنصة Salesforce وأي تكامل SaaS آخر. قلّص صلاحيات كل رمز إلى الحد الأدنى المطلوب (Least Privilege) وفعّل التدوير التلقائي كل 90 يوماً كحد أقصى.
  2. تفعيل المصادقة المقاومة للتصيد: انتقل من رموز OTP التقليدية إلى مفاتيح FIDO2/WebAuthn المادية لجميع الحسابات ذات الصلاحيات العالية. رموز OAuth المسروقة تصبح عديمة القيمة إذا كان الحصول عليها يتطلب مفتاحاً مادياً.
  3. محاكاة هجمات Vishing ربع سنوية: نفّذ تمارين محاكاة تصيد صوتي تستهدف فرق IT والمالية وإدارة CRM. قِس معدل الاستجابة وأدرجه ضمن مؤشرات أداء الأمن السيبراني المرفوعة لمجلس الإدارة.
  4. مراقبة سلوك API في Salesforce: فعّل Salesforce Shield Event Monitoring أو أداة مكافئة لرصد أنماط الوصول غير الطبيعية مثل تصدير كميات كبيرة من السجلات أو الوصول من مواقع جغرافية غير معتادة.
  5. فصل بيئات CRM الحساسة: البيانات المصنّفة كحساسة وفق PDPL (بيانات مالية، أرقام هوية) يجب ألا تكون قابلة للوصول عبر تكاملات API عامة. طبّق تجزئة البيانات (Data Segmentation) داخل Salesforce باستخدام Sharing Rules وField-Level Security.
  6. خطة استجابة محدّثة تشمل سيناريو CRM: تأكد أن خطة الاستجابة للحوادث (IRP) تتضمن سيناريو اختراق منصة CRM سحابية، بما في ذلك إجراءات إلغاء الرموز الفوري والتواصل مع مزوّد الخدمة السحابية وإبلاغ الجهات التنظيمية وفق المتطلبات الزمنية المحددة.

الخلاصة

اختراق Cushman & Wakefield يؤكد أن أكثر الهجمات تدميراً لا تبدأ بثغرة برمجية بل بمكالمة هاتفية مُقنعة. المؤسسات المالية السعودية التي تعتمد على منصات CRM سحابية تحتاج إلى إعادة تقييم شاملة لأمن تكاملات OAuth وبرامج التوعية بالهندسة الاجتماعية، خاصة في ظل تصاعد قدرات مجموعات مثل ShinyHunters وScattered Spider.

هل مؤسستك مستعدة لصد هجوم تصيد صوتي يستهدف بيانات CRM؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC يشمل اختبار جاهزية فريقك ضد الهندسة الاجتماعية.