top of page

حادثة اختراق Salesforce

كيف حدثت؟ وما الذي تكشفه عن مخاطر التعامل مع شركات اخرى


في 21 نوفمبر 2025 أعلنت شركة Salesforce العملاقة، المتخصصة في إدارة علاقات العملاء، عن حادثة أمنية أثارت قلقاً واسعاً في أوساط الشركات والحكومات التي تعتمد على منصتها السحابية.


ورغم أن الشركة أكدت أن نظامها الأساسي لم يتعرض للاختراق، إلا أن التحقيقات الأولية أشارت إلى احتمال حصول وصول غير مصرح به لبعض بيانات العملاء عبر تطبيقات طرف ثالث منشورة من قبل شركة Gainsight.

الخبر الذي نقلته وكالة رويترز أشعل العديد من الأسئلة: كيف يمكن لتطبيق إضافي وليس المنصة الأساسية أن يشكّل باباً خلفياً؟ وهل يهدد ذلك ثقة المؤسسات بالمنظومات السحابية التي باتت أساساً للبنية الرقمية في العالم؟


خلفية الحادثة: ما الذي أعلنته Salesforce؟

ذكرت الشركة في بيان أنها رصدت “نشاطاً غير اعتيادي” في تطبيقات Gainsight المدمجة ضمن بيئة Salesforce، وهو ما قد يكون قد أتاح وصولاً غير مصرح به لبيانات عملاء محددين.ورداً على ذلك، قامت Salesforce بخطوة عاجلة تمثلت في:

  • إلغاء جميع رموز الوصول (Access Tokens) الخاصة بتطبيقات Gainsight

  • فتح تحقيق مشترك مع شركائها الأمنيين

  • التأكيد على عدم وجود أدلة تشير إلى اختراق المنصة الأساسية

هذا الإجراء يكشف أن المشكلة تتعلق بـ التكاملات الخارجية وليس النظام الأساسي، وهو درس يتكرر في عالم البرمجيات السحابية خلال السنوات الأخيرة.


تحليل: كيف يحدث اختراق دون اختراق؟

1. قوة التكاملات… وضعف الحماية

تقوم الشركات بدمج عشرات وربما مئات التطبيقات في Salesforce لتحسين تجربة العملاء والمبيعات والعمليات. هذه التطبيقات تُمنح عادةً صلاحيات واسعة للوصول إلى البيانات، ما يجعلها نقطة ضعف مثالية للمهاجمين.

2. هجمات OAuth الحديثة

أحد أبرز الأساليب المستخدمة في اختراقات 2025 كان استغلال تفويضات OAuth للحصول على وصول طويل المدى إلى البيانات بدون الحاجة إلى كلمة مرور أو مصادقة متعددة العوامل.سحب Salesforce لرموز الوصول فوراً يؤكد أن الهجوم – إن وجد – اعتمد على هذا الأسلوب.

3. مشاكل الحوكمة الرقمية

العديد من المؤسسات لا تراقب التطبيقات الطرفية بشكل كافٍ، كما أن المستخدمين قد يوافقون دون قصد على منح صلاحيات غير ضرورية لأحد التطبيقات.

4. نموذج المسؤولية المشتركة

بينما توفر Salesforce بنية تحتية آمنة للغاية، يتحمل العميل مسؤولية:

  • ضبط الصلاحيات

  • إدارة التطبيقات المتصلة

  • مراقبة السلوكيات المشبوهة

غياب هذه الممارسات يجعل حتى البيئة الأكثر أمناً عرضة للاختراق.


الأثر المحتمل على الشركات

رغم أن الحادثة لا تزال قيد التحقيق، إلا أن آثارها المتوقعة تشمل:

• تسريب بيانات العملاء

يشمل ذلك معلومات الاتصال وسجلات المبيعات والملاحظات الداخلية – وهي بيانات ذات قيمة عالية في الهندسة الاجتماعية والتصيّد.

• مخاطر قانونية وتنظيمية

حتى البيانات غير المالية تُعدّ “بيانات شخصية” في عدد من القوانين، ما قد يفرض التزامات إخطار وتحقيق.

• ضرب الثقة في التكاملات والأتمتة

لا تزال الشركات تنظر إلى Salesforce كمنصة آمنة، لكن الحادثة تذكّر بأن الخطر ليس في النظام، بل في “ما يرتبط به”.


تأثيرات أوسع على السوق

يُجمع خبراء الأمن السيبراني على أن هذه الحادثة تعكس تحولاً استراتيجياً لدى المهاجمين:لم يعد اختراق المنصات الكبرى هو الهدف، بل اختراق التطبيقات المتصلة بها.

وهو ما يشير إلى:

  • الحاجة لهيكلة جديدة لإدارة التطبيقات الطرفية

  • ضرورة فرض قيود على الأذونات الحساسة

  • تعزيز مراقبة الأنشطة غير الطبيعية في واجهات API

كما أعادت الحادثة إشعال الجدل حول مدى اعتماد الشركات على تطبيقات الطرف الثالث، خصوصاً مع اتساع استخدام الذكاء الاصطناعي المتصل بتلك المنصات.


كيف يجب أن تستجيب المؤسسات؟

1. إجراء جرد شامل لجميع التطبيقات المتصلة

وتقييم الصلاحيات التي تمتلكها كل واحدة.

2. مراجعة رموز الوصول وتدويرها بشكل دوري

والتخلص من أي رموز غير مستخدمة.

3. فرض سياسة موافقة مركزية

بحيث لا يستطيع الموظفون إضافة تطبيقات دون مراجعة أمنية.

4. تدريب المستخدمين على تكتيكات الهندسة الاجتماعية

كونها عامل اختراق شائع في هجمات 2025.

5. تفعيل مراقبة ذكية لنشاطات API

مع تنبيهات فورية لأي عمليات سحب بيانات غير طبيعية.


خلاصة المقال

تكشف حادثة Salesforce الأخيرة عن حقيقة باتت مؤكدة: التهديد الأكبر للشركات ليس اختراق المنصات، بل اختراق التكاملات التي تعتمد عليها.

وعلى الرغم من أن Salesforce تعاملت مع الموقف بسرعة وبوضوح، إلا أن الحادثة تسلط الضوء على ضرورة أن تعيد المؤسسات تقييم علاقتها بالتطبيقات الطرفية، وأن تفهم أن الأمان لم يعد وظيفة نظام واحد، بل مسؤولية مشتركة على مستوى النظام الإيكولوجي بالكامل.

jordan reports

Jordan Reports

Editor

Ismail Karaki

www.jordan reports.net

All Rights reserved 2026

  • Linkedin
  • Instagram
  • Facebook
bottom of page