9,000 مدرسة، منصة واحدة، اختراق واحد
في 5 مايو 2026، أفادت TechCrunch بأن مجموعة القرصنة والابتزاز ShinyHunters ادّعت مسؤوليتها عن اختراق كبير في Instructure، الشركة المطوّرة لـ Canvas — أحد أكثر أنظمة إدارة التعلم (LMS) استخداماً في العالم. أكدت Instructure الاختراق على صفحة الحالة الخاصة بها. الأرقام المعنية مذهلة: يدّعي ShinyHunters سرقة بيانات 275 مليون شخص، منها 231 مليون عنوان بريد إلكتروني فريد، من نحو 9,000 مؤسسة تعليمية حول العالم.
تُستخدم Canvas في الجامعات ومدارس K-12 وبرامج التدريب المؤسسي والوكالات الحكومية في أكثر من 70 دولة. تضم Instructure أكثر من 8,000 عميل مؤسسي. إذا تأكد رقم الـ 275 مليون، فسيمثل أحد أكبر انتهاكات البيانات المسجلة في قطاع التعليم على الإطلاق — متجاوزاً حتى اختراق PowerSchool عام 2024 الذي كشف بيانات عشرات الملايين من الطلاب.
أنواع البيانات التي أكدتها Instructure خطيرة: الأسماء وعناوين البريد الإلكتروني وأرقام هويات الطلاب والرسائل الخاصة المتبادلة بين الطلاب والمعلمين والموظفين ومعلومات التسجيل في المقررات والمحادثات الشخصية التي تحتوي على معلومات تعريف شخصية (PII). صرّحت Instructure أن كلمات المرور وتواريخ الميلاد والمعرفات الحكومية والمعلومات المالية لم تكن مشمولة — غير أن محتوى الرسائل الخاصة يمثل فئة متميزة من البيانات الحساسة كثيراً ما يُقلَّل من شأنها في إشعارات الاختراق المعيارية.
تلقّت TechCrunch عيّنة من البيانات المسروقة من ShinyHunters تضمنت سجلات من مؤسستين أمريكيتين تستخدمان Canvas، مما يؤكد أن الاختراق حقيقي وعيّنة البيانات موثوقة.
مخاطر التركيز التي تجاهلها قطاع EdTech
يُجسّد اختراق Canvas ثغرة هيكلية يتراكم عليها قطاع تكنولوجيا التعليم منذ عقد: تركيز LMS على مورد واحد. حين تخدم منصة واحدة أكثر من 8,000 مؤسسة ومئات الملايين من المستخدمين، يصبح سطح الهجوم هدفاً واحداً بالغ القيمة. لا يؤدي اختراق ناجح إلى اختراق مدرسة واحدة فحسب — بل يُخترق كل مؤسسة على المنصة في آنٍ واحد.
هذا الديناميك من التركيز ليس مصادفة. شهد سوق LMS توحيداً واسعاً خلال العقد الأول من الألفية الثالثة ومطلع العشرينيات. Canvas (Instructure) وBlackboard (Anthology حالياً) وMoodle يهيمنون الآن مجتمعين على التعليم العالي العالمي. استغل ShinyHunters هذا النمط من قبل: المجموعة ذاتها ادّعت مسؤوليتها عن اختراق PowerSchool الذي كشف بيانات نحو 62 مليون طالب في الولايات المتحدة وكندا أواخر عام 2024، فضلاً عن اختراقات في Infinite Campus وموردي EdTech آخرين.
بيانات الرسائل الخاصة هي البُعد الذي يميّز هذا الاختراق عن عمليات تسريب بيانات الاعتماد المعتادة. الرسائل الخاصة بين الطلاب والمعلمين قد تحتوي على مناقشات التسهيلات الأكاديمية والمسائل التأديبية ومحادثات الصحة النفسية والظروف الأسرية المشاركة بثقة. لهذه البيانات إمكانية كبيرة لإعادة الإيذاء — للتصيد الاحتيالي والهندسة الاجتماعية والتحرش الموجَّه.
إعلان
ما يجب على مسؤولي المخاطر وقادة تقنية المعلومات فعله
1. افتراض التعرض وإخطار المستخدمين المتأثرين فوراً
إذا كانت مؤسستك تستخدم Canvas ولم تتلقَّ تأكيداً محدداً من Instructure بأن بياناتك لم تتأثر، فافترض التعرض بناءً على التأكيد العام من Instructure. بموجب المادة 33 من اللائحة الأوروبية العامة لحماية البيانات (GDPR)، ومعظم قوانين حماية البيانات التعليمية الوطنية، يجب أن تصل إشعارات الاختراق المؤكدة إلى جهات التنظيم في غضون 72 ساعة من الاكتشاف. لا تنتظر أن تُخطرك Instructure نيابةً عنك — المؤسسات هي المتحكمون في البيانات في معظم أطر الخصوصية، وليس Instructure (التي هي المعالج).
2. مراجعة جميع تكاملات API التي تستخدم بيانات اعتماد Canvas أو رموز OAuth
شملت إجراءات المعالجة التي اتخذتها Instructure تدوير مفاتيح التطبيقات وإلزام العملاء بإعادة تفويض الوصول إلى API. هذا يخلق مهمة تشغيلية محددة: حدّد كل تطبيق طرف ثالث متصل بنسخة Canvas الخاصة بك عبر API أو OAuth. تقع ضمن هذه الفئة: موفرو تكامل أدوات التعلم (LTI)، وأدوات مزامنة دفاتر الدرجات، ومنصات تكامل SIS، وأنظمة تسجيل الدخول الموحد، وأي تكاملات مخصصة بنتها فريق تقنية المعلومات في مؤسستك. ألغِ تفويض كل تكامل وأعد تفويضه مقابل مفاتيح التطبيق الجديدة. أي تكامل استخدم بيانات اعتماد API من Canvas مسروقة قبل التدوير ربما مُدِّد وصوله من قِبَل المهاجمين.
3. فرض المصادقة الثنائية على جميع حسابات Canvas الإدارية
لم يُكشف بشكل كامل عن آلية الاختراق لهذه الحادثة تحديداً — لكن الأساليب التاريخية لـ ShinyHunters تشمل حشو بيانات الاعتماد والتصيد الاحتيالي واستغلال واجهات برمجة التطبيقات المُهيَّأة بشكل خاطئ. بصرف النظر عن كيفية حصولهم على الوصول الأولي، يجب أن تتضمن الاستجابة فرض المصادقة متعددة العوامل (MFA) على جميع الحسابات الإدارية والمدرسين في Canvas. بالنسبة للحسابات الإدارية (مسؤولو Canvas، مسؤولو الحسابات الفرعية، حسابات تكامل API)، يجب أن تكون MFA إلزامية بلا استثناء. للحسابات الطلابية المعيارية، يجب تشجيع MFA بشدة وتوفيرها بسهولة.
4. تقييم ما إذا كانت بيانات الرسائل الخاصة تتطلب استجابة حوادث معززة
تمتلك معظم المؤسسات أدلة استجابة للحوادث مُصمَّمة لعناوين البريد الإلكتروني وكلمات المرور المجزأة. اختراق Canvas مختلف لأن بيانات الرسائل الخاصة مشمولة. رسائل المعلمين والطلاب قد تحتوي على التسهيلات الأكاديمية ووضع الإعاقة وإفصاحات الصحة النفسية ومخاوف الهجرة والظروف المالية الأسرية. يجب على المؤسسات تقييم ما إذا كان تعرض الرسائل الخاصة يُشغّل التزامات معززة بموجب قانون الخصوصية في ولايتها القضائية — في كثير من الدول الأعضاء في الاتحاد الأوروبي، قد يُصنَّف ذلك كـ “بيانات من فئة خاصة”. أشرك مسؤول حماية البيانات (DPO) أو المستشار القانوني تحديداً بشأن فئة بيانات الرسائل الخاصة قبل إصدار أي إشعار.
الدرس الهيكلي: منصات LMS كخطر نظامي
اختراق Canvas ليس في المقام الأول قصة عن ShinyHunters أو حتى عن الوضع الأمني لـ Instructure. إنه قصة عن كيفية سماح قطاع التعليم بتراكم مخاطر تركيز كارثية دون فحص.
حين تخدم منصة LMS واحدة 8,000 مؤسسة ومئات الملايين من المستخدمين، فإن اختراق تلك المنصة ليس حادثة مؤسسية — بل حادثة على مستوى القطاع بأسره. الرقم البالغ 275 مليون، إذا تأكد، سيعني أن بشراً أكثر تأثراً بهذا الاختراق من مجموع سكان فرنسا وألمانيا والمملكة المتحدة مجتمعين.
مسار المعالجة ليس بسيطاً: لا تستطيع المؤسسات الانتقال فوراً من Canvas. لكن مجالس الإدارة ولجان التدقيق يمكنها البدء في المطالبة بإجابات على أسئلة باتت ملحّة: ما سياسات الاحتفاظ بالبيانات التي تحكم تخزين الرسائل الخاصة؟ كيف تُحدَّد تكاملات API وتُراجَع؟ ما خطة المؤسسة إذا تعرّض نظام LMS الرئيسي لاختراق؟
الأسئلة الشائعة
ما البيانات التي سُرقت في اختراق Instructure Canvas؟
أكدت Instructure أن البيانات المخترقة تشمل الأسماء وعناوين البريد الإلكتروني وأرقام هويات الطلاب والرسائل الخاصة المتبادلة بين الطلاب والمعلمين والموظفين ومعلومات التسجيل في المقررات. صرّحت الشركة أن كلمات المرور وتواريخ الميلاد والمعرفات الحكومية (أرقام الضمان الاجتماعي) والمعلومات المالية لم تُخترق. تحققت TechCrunch من الاختراق بعد تلقّيها عيّنة من ShinyHunters تحتوي على سجلات من مدرستين أمريكيتين.
كم شخصاً ومؤسسة تأثرت؟
يدّعي ShinyHunters سرقة بيانات 275 مليون شخص، منها 231 مليون عنوان بريد إلكتروني فريد، مما أثّر على نحو 9,000 مؤسسة حول العالم. تضم Instructure أكثر من 8,000 عميل مؤسسي في 70+ دولة. أكدت Instructure الاختراق لكنها لم تتحقق بشكل مستقل من رقم الـ 275 مليون حتى تاريخ النشر.
ما ShinyHunters وهل هاجموا EdTech من قبل؟
ShinyHunters مجموعة قرصنة وابتزاز تنشر البيانات المسروقة على موقع ابتزاز لها للضغط على الضحايا لدفع فدية. ادّعت سابقاً مسؤوليتها عن اختراقات في PowerSchool (نحو 62 مليون طالب في الولايات المتحدة وكندا، 2024) وInfinite Campus وعدة موردي EdTech آخرين. نمطهم في الاستهداف يُعطي الأولوية للمنصات ذات مجموعات البيانات الكبيرة المجمَّعة للمستخدمين، حيث تتناسب قيمة الابتزاز مع عدد المؤسسات والمستخدمين المتأثرين.














