النمط المشترك لاختراقين بارزَين في ربيع 2026
كشف هجومان منفصلان لـ ShinyHunters في ربيع 2026 عن الإخفاق الهيكلي ذاته: منظمات تمتلك أمناً محيطياً شبكياً متيناً وضوابط هوية SaaS ضعيفة. لم يخترق المهاجمون جداراً نارياً. اتصلوا بموظف، وأقنعوه بتسليم وصوله، وغادروا بالسجلات المخزّنة في منصات سحابية لم تُصمَّم أدوات الأمن التقليدية للمنظمة لمراقبتها قط.
أكدت Medtronic في 24 أبريل 2026 أن طرفاً غير مخوّل وصل إلى أنظمة داخلية معينة. كانت ShinyHunters قد أدرجت Medtronic على موقع تسريب بياناتها المستضاف على Tor في 17 و18 أبريل، مطالبةً بأكثر من 9 ملايين سجل تحتوي على معلومات تعريف شخصية إضافةً إلى تيرابايتات من البيانات الداخلية للشركة. حدّدت الشركة 21 أبريل موعداً نهائياً للتفاوض. فعّلت Medtronic الاستجابة للحوادث وأحكمت السيطرة على الاختراق، ولم تُبلّغ عن أي تعطّل في المنتجات أو سلامة المرضى أو العمليات — دون تأكيد أو نفي رقم 9 ملايين، مستشهدةً بتحقيق جارٍ.
تبع اختراق Cushman & Wakefield جدولاً زمنياً مختلفاً لكنه اعتمد الأسلوب ذاته. أفادت The Register بأن شركة الخدمات العقارية أكدت “حادثة أمن بيانات محدودة ناجمة عن vishing” أسفرت عن اختراق أكثر من 500,000 سجل Salesforce تحتوي على بيانات شخصية ومعلومات داخلية للشركة. حدّدت ShinyHunters 6 مايو 2026 موعداً نهائياً أخيراً. أخفقت مفاوضات الفدية؛ فنشر المجموعة لاحقاً نحو 50 جيجابايت من البيانات على موقع التسريب. وأدرجت مجموعة برمجيات الفدية الثانية Qilin هي الأخرى Cushman & Wakefield في مدونة ضحاياها في غضون أيام.
ثلاث إشارات مخفية في بنية الهجمات
الإشارة 1: الناقل هو vishing بالاقتران مع سرقة رمز OAuth — لا اختراق شبكي
يحدد الكشف المؤكد لـ Cushman & Wakefield “vishing” — التصيد الصوتي — بوصفه ناقل الوصول الأولي. جمع الهجوم مكالمة هندسة اجتماعية مع الاستيلاء على رموز OAuth التي تستخدمها تكاملات Salesforce من طرف ثالث. هذا ليس اختراقاً محيطياً. لم يحتج المهاجم إلى أي ثغرة صفرية أو برمجية خبيثة أو ثغرة VPN. احتاج إلى مكالمة هاتفية مقنعة إلى موظف يملك وصولاً لرموز OAuth لتكامل Salesforce، واستعداداً للكشف عن ذلك الرمز أو إعادة تعيينه.
سطح هجوم رموز OAuth ضخم في أي مؤسسة حديثة. كل أداة طرف ثالث متكاملة مع Salesforce — أتمتة التسويق وإثراء البيانات وتحليلات العملاء — تحمل رمز OAuth. كثير من هذه الرموز تمتلك وصولاً واسعاً للقراءة من CRM. لا تستطيع معظم المنظمات إحصاء جميع تكاملاتها النشطة عبر OAuth، فضلاً عن مراقبتها للكشف عن أنماط وصول شاذة. لاحظت Cybernews أن مجموعة بيانات Cushman & Wakefield بلغت نحو 50 جيجابايت — وهو حجم يدل على استخراج منهجي وآلي عبر التكامل المتصل بـ OAuth، لا تصفّح يدوي.
الإشارة 2: بيانات الرعاية الصحية في SaaS هي الأصل الأعلى نفوذاً في برمجيات الفدية عام 2026
يُوضّح اختراق Medtronic، المؤكَّد من SecurityWeek والخاضع للتحقيق بشأن تورط ما يقارب 9 ملايين سجل، سبب كون بيانات الرعاية الصحية الهدف الأول لبرمجيات الفدية في 2026. يحتفظ مصنّعو الأجهزة الطبية بمزيج غير مألوف من المعلومات الشخصية، والمعلومات الصحية المحمية، وبيانات تكوين الأجهزة الخاصة، وبيانات التجارب السريرية — إذ تنطوي كل فئة على انكشاف تنظيمي منفصل بموجب HIPAA وGDPR واشتراطات هيئة الغذاء والدواء (FDA) الخاصة بالقطاع. يُنشئ استخراج هذه السجلات تهديدات قانونية متعددة في آنٍ واحد ضد الضحية: التزامات إخطار المرضى، والغرامات التنظيمية، والانكشاف أمام الدعاوى الجماعية. هذه الحزمة من التهديدات تدفع منظمات الرعاية الصحية إلى دفع فديات أعلى مما يوحي به استثمارها في الأمن المحيطي.
أشارت تغطية HIPAA Journal إلى أن الدعوى الجماعية المقامة ضد Medtronic تزعم أن الإهمال هو سبب الاختراق — لا اختراق متطور من جهة حكومية، بل فشل في حماية البيانات المخزّنة في أنظمة قابلة للوصول من خلال الهندسة الاجتماعية. هذا الإطار مهم لتقييم مخاطر المؤسسات على نطاق أشمل.
الإشارة 3: الإدراج المزدوج من مجموعات برمجيات فدية منافسة يدل على سوق هجمات مُعولَمة
أدرجت كل من ShinyHunters وQilin Cushman & Wakefield في غضون أيام. هذا الإدراج المزدوج — حيث تطالب مجموعتان جنائيتان مستقلتان بالضحية ذاتها في آنٍ واحد أو تسعيان إليها — يُشير إلى أمرين: أولاً، يجري تداول بيانات الاختراق أو تبادلها بين المجموعات — إذ يُرجَّح أن الوصول الأولي بِيع في سوق وصول على الويب المظلم بعد أن استخرجت ShinyHunters حصتها. ثانياً، تواجه منظمة الضحية مفاوضات فدية متزامنة مع أطراف متعددة، كل منها بمواعيد نهائية ومجموعات بيانات خاصة بها، مما يجعل احتواءً منسّقاً شبه مستحيل. صار هذا النمط أكثر شيوعاً في 2026 مع نضج منظومة برمجيات الفدية كخدمة وتبادل شبكات الشركاء للمعلومات الاستخباراتية.
إعلان
ما يجب على فرق أمن المؤسسات فعله الآن
1. تدقيق كل تكامل OAuth ذي وصول لسجلات CRM وSaaS وتقليص عددها
ناقل هجوم Cushman & Wakefield قابل للتكرار في أي مؤسسة تستخدم Salesforce أو HubSpot أو أي منصة CRM مماثلة. الإجراء الملموس الأول هو تدقيق تكاملات OAuth: أحصِ كل تطبيق يحمل حالياً رمز OAuth نشطاً بوصول لـ CRM. لكل تكامل، تحقق من: هل لا يزال هذا التكامل مستخدماً؟ من طلبه؟ ما نطاق البيانات الذي يغطيه الرمز (قراءة فقط مقابل قراءة-كتابة)؟ متى جرى استخدامه آخر مرة؟ أبطل كل رمز غير نشط أو غير مستخدم منذ 90 يوماً أو محتفظ به من تطبيق طرف ثالث لا تستطيع فريق الأمن لديك التحقق منه بشكل مستقل على أنه حديث ومُرقَّع. ينبغي اكتمال هذا التدقيق في أقل من أسبوعين لمعظم المنظمات؛ والأدوات اللازمة له مدمجة في وحدة إدارة التطبيقات المتصلة في Salesforce.
2. تدريب الموظفين الذين يمتلكون وصولاً لإدارة OAuth بوصفهم أهدافاً ذات أولوية للهندسة الاجتماعية
تستهدف هجمات vishing الموظف الذي يمتلك وصولاً لرموز OAuth — لا موظفين عشوائيين. حدّد أعضاء الطاقم الذين يستطيعون إنشاء أو إعادة تعيين أو مشاركة رموز OAuth لتكاملات CRM. ينبغي لهؤلاء الحصول على تدريب موجّه للوعي بالهندسة الاجتماعية يتناول تحديداً نمط vishing: مُتصل يدّعي أنه من مزوّد تكامل ويطلب بيانات اعتماد الرمز أو إعادة تعيينه “لإصلاح مشكلة مزامنة”. يجب أن يتضمن التدريب بروتوكول تحقق: لا تُنفَّذ أي إجراءات على بيانات اعتماد OAuth دون إعادة الاتصال بالرقم الرئيسي المنشور للمزوّد، وليس برقم يقدمه المتصل. هذا إجراء موثّق، لا مجرد رسالة عامة بالحذر.
3. تطبيق كشف الشذوذات على أحجام الوصول إلى بيانات SaaS
تضمّن كل من اختراقَي Medtronic وCushman & Wakefield استخراجاً واسع النطاق للبيانات — أحجاماً تُنتج شذوذات قابلة للكشف في سجلات الوصول. تسجّل وحدة Event Monitoring في Salesforce (والأدوات المقابلة في منصات CRM الأخرى) كل وصول للسجلات وكل تقرير يُشغَّل وكل تصدير بيانات. إنشاء خط أساس لحجم التصدير الأسبوعي الاعتيادي لكل تكامل وتنبيه عند التجاوزات الزائدة على 200–300% كان سيكشف استخراج Cushman & Wakefield بوصفه شذوذاً في غضون ساعات. معظم المنظمات تمتلك هذه البيانات؛ قليل منها بنى التنبيه. يتمثّل الاستثمار في بضع ساعات من عمل إعداد SIEM.
4. بناء خطة استجابة للابتزاز متعدد الأطراف قبل الاحتياج إليها
يُثبت الإدراج المزدوج لـ Cushman & Wakefield — في آنٍ واحد من قِبل ShinyHunters وQilin — أن دليل الاستجابة القياسي للحوادث (التفاوض على الفدية مع جهة تهديد واحدة) غير كافٍ. ينبغي للمؤسسات تحديث خطط الاستجابة للحوادث لتشمل سيناريو الابتزاز متعدد الأطراف: مجموعتان أو أكثر تحتجزان البيانات، ومواعيد نهائية متنافسة، ومجموعات بيانات مختلفة محتملة. يجب أن تحدد الخطة مسبقاً الموقف القانوني والتواصلي لهذا السيناريو، بما في ذلك الإخطارات التنظيمية المطلوبة وترتيبها وهوية مدير التواصل مع كل مجموعة. هذا تمرين قانوني وتواصل أزمات، لا تمرين تقني. الوقت المناسب لهذه المحادثة هو قبل وقوع الحادثة، لا خلالها.
السؤال التنظيمي
يغيّر الانكشاف المزدوج الناجم عن اختراقات سجلات SaaS — الغرامة التنظيمية المحتملة بالإضافة إلى طلب الفدية — حسابات المخاطر التي تستخدمها مجالس الإدارة لتبرير الاستثمار في الأمن. طلب فدية بقيمة 4.3 مليون دولار هو محادثة على مستوى مجلس الإدارة في معظم المنظمات. طلب فدية بقيمة 4.3 مليون دولار مع تحقيق HIPAA بشأن الاختراق مع دعوى جماعية هي محادثة مختلفة. لاحظت تغطية Infosecurity Magazine للتحقيق في اختراق Medtronic أن الانكشاف التنظيمي الناجم عن 9 ملايين سجل مريض يتجاوز طلب الفدية بكثير من حيث الأهمية المالية.
يُفرز هذا حافزاً متناقضاً ينبغي لفرق أمن المؤسسات مراعاته في عروضها أمام مجالس الإدارة: تُقاس تكلفة ضوابط أمن SaaS التي كانت ستمنع هذه الاختراقات — أدوات تدقيق OAuth، وكشف الشذوذات في SaaS، والتدريب الموجّه ضد vishing — بعشرات الآلاف من الدولارات سنوياً. أما تكلفة الاختراق — الغرامات التنظيمية والأتعاب القانونية والإصلاح والضرر بالسمعة — فتُقاس بعشرات الملايين. معادلة العائد على الاستثمار في أمن هوية SaaS أقوى من معادلة العائد في تقريباً أي فئة استثمار أمني أخرى، ولا تزال ممثَّلة تمثيلاً ناقصاً في معظم ميزانيات أمن المؤسسات.
الأسئلة الشائعة
ما هو vishing ولماذا يصعب الدفاع ضده أكثر من التصيد عبر البريد الإلكتروني؟
vishing هو التصيد الصوتي — هجوم هندسة اجتماعية يُشنّ عبر الهاتف لا البريد الإلكتروني أو الرسائل النصية. ويصعب الدفاع ضده أكثر من التصيد الإلكتروني لأسباب عدة: يمكن تزوير معرّف المتصل ليُظهر رقم مزوّد شرعي؛ والمحادثة الآنية أصعب من التوقف للتحقق مقارنةً بالبريد الإلكتروني؛ والضغط الاجتماعي لمكالمة حيّة — لا سيما تلك التي تُولّد إلحاحاً (“نحتاج إصلاح مشكلة المزامنة قبل فشل تصدير بياناتك”) — أكثر فاعلية في تجاوز حكم الهدف. تحسّنت مرشّحات التصيد الإلكتروني تحسناً كبيراً؛ أما vishing فلا يوجد له مرشّح تقني مماثل. الدفاع إجرائي: بروتوكول تحقق صارم يُلزم بتأكيد كل إجراءات OAuth والبيانات الاعتمادية عبر إعادة الاتصال بالرقم الرئيسي المنشور، وليس برقم يقدمه المتصل.
كيف يستخرج مهاجم 50 جيجابايت من سجلات Salesforce عبر رمز OAuth؟
ما إن يحتفظ المهاجم برمز OAuth صالح لتكامل متصل بـ Salesforce، حتى يُصادَق عليه بوصفه ذلك التكامل ويستخدم واجهة برمجة تطبيقات Salesforce القياسية لتنفيذ استعلامات بيانات جماعية — الاستعلامات ذاتها التي تستخدمها التكاملات الشرعية لمزامنة البيانات وإعداد التقارير. سيستغرق استخراج 50 جيجابايت عبر واجهة برمجة تطبيقات Salesforce بحدود المعدل الاعتيادية عدة ساعات. لا تراقب معظم المنظمات بشكل لحظي حجم أو توقيت استدعاءات API من تكاملاتها عبر OAuth، فيكتمل الاستخراج قبل إصدار أي تنبيه. الضابط الدفاعي الأساسي هو خط أساس لحجم البيانات مع تنبيه شذوذ — لا حجب، بل تنبيه يُشغّل مراجعة بشرية حين يُصدّر تكامل ما فجأةً 10 أضعاف حجمه الأسبوعي الاعتيادي.
ShinyHunters نشطة منذ سنوات — هل هذه المجموعة أكثر خطورة الآن مما كانت عليه سابقاً؟
برزت ShinyHunters عام 2020 بهجمات على قواعد بيانات بيانات الاعتماد وبقيت نشطة باستمرار منذ ذلك الحين. ما يميّز حملة 2026 هو تغييران هيكليان: تُنسّق المجموعة الآن هجمات vishing (هندسة اجتماعية ميدانية) بدلاً من حشو كلمات المرور التقني البحت، مما يوسّع سطح الهجوم إلى ما هو أبعد من مجرد إعادة استخدام كلمات المرور؛ ويبدو أن المجموعة تعمل في إطار نظام بيئي أوسع لبرمجيات الفدية كخدمة يتشارك الوصول مع مجموعات كـ Qilin. نموذج سوق الوصول — حيث يُباع الوصول الأولي أو يُشارَك بدلاً من الاستخدام الحصري — يعني أن اختراقات المجموعة تُضاعف آثارها، وقد تواجه منظمات الضحايا ابتزازاً من أطراف متعددة تستخدم بيانات الاختراق ذاتها.
—
المصادر والقراءات الإضافية
- Medtronic تؤكد الاختراق بعد مطالبات ShinyHunters — Infosecurity Magazine
- اختراق Medtronic مؤكَّد بعد تهديدات ShinyHunters بتسريب البيانات — SecurityWeek
- Cushman & Wakefield تؤكد هجوم vishing إلكترونياً — The Register
- ShinyHunters تنشر 50 جيجابايت من بيانات Cushman & Wakefield — Cybernews
- اختراق بيانات شركة Medtronic لصناعة الأجهزة الطبية — HIPAA Journal
- Medtronic تحت التحقيق بشأن ما يقارب 9 ملايين سجل — PR Newswire
- شركات التكنولوجيا الطبية والأدوات الرقمية تُقرّ باختراقات رقمية — The Register














