Índice
Visão geral

Lições da Exposição do Salesloft Drift: O Que Aconteceu, Seu Impacto e Como a Cyera Pode Ajudar

Lições da Exposição do Salesloft Drift: O Que Aconteceu, Seu Impacto e Como a Cyera Pode Ajudar

Esta semana, pesquisadores de segurança divulgaram um incidente significativo envolvendo integrações Salesloft Drift. Agentes de ameaças exploraram tokens OAuth vinculados ao Salesloft, obtendo acesso não autorizado a aplicativos conectados - incluindo o Salesforce.

O ataque foi vinculado a um grupo chamado ShinyHunters, conhecido por ter como alvo empresas de alto perfil no passado.

Embora o próprio Salesforce não tenha sido a fonte do comprometimento, as integrações por meio do Salesloft abriram novos caminhos para os invasores procurarem por segredos e credenciais nos ambientes dos clientes.

O incidente ressalta uma realidade mais ampla: quanto mais interconectados os aplicativos SaaS se tornam, mais crítico é entender onde dados sensíveis e credenciais residem, quem pode acessá-los e como invasores podem explorar esses caminhos.

O Que Sabemos Que Aconteceu?

Tudo começou com uma única porta deixada entreaberta. O Salesloft Drift, uma plataforma de engajamento de vendas amplamente utilizada, tornou-se o alvo quando invasores encontraram uma forma de explorar tokens OAuth - aquelas chaves invisíveis que silenciosamente mantêm as integrações funcionando em segundo plano. Com esses tokens em mãos, os invasores não precisavam de senhas ou solicitações de MFA; eles subitamente tinham uma forma de acessar ambientes confiáveis.

A partir daí, o comprometimento se espalhou. Como o Salesloft estava conectado a outras plataformas SaaS críticas, incluindo Salesforce, Google Workspace e Outlook, os invasores obtiveram acesso a um ecossistema digital muito mais amplo. Eles não estavam apenas procurando registros de clientes ou e-mails - relatórios indicam que estavam especificamente caçando segredos e credenciais incorporados nos dados dos clientes. Com isso, eles poderiam desbloquear ainda mais sistemas subsequentes.

  • A exposição teve origem no Salesloft Drift, onde tokens OAuth comprometidos concederam aos invasores acesso não autorizado.
  • O Salesforce estava entre as integrações afetadas, não a fonte da violação, mas um possível caminho para os invasores.
  • O Google emitiu avisos para 2,5 bilhões de usuários do Gmail, ressaltando a escala global e a urgência do incidente.

Qual É o Impacto?

Os efeitos cascata deste incidente mostram o quão frágeis podem ser os ecossistemas SaaS interconectados. Imagine um único elo fraco em uma corrente: um pequeno comprometimento no Salesloft Drift se expandiu instantaneamente para os sistemas que ele tocava. De repente, ambientes Salesforce - lar de dados sensíveis de clientes - e até caixas de entrada do Gmail faziam parte do raio de impacto.

A ameaça não se limitava a registros roubados. Os invasores estavam supostamente vasculhando ambientes para encontrar segredos - como chaves de API, tokens ou credenciais - escondidos dentro de objetos do Salesforce ou registros de clientes. Esses segredos, uma vez descobertos, poderiam ser transformados em armas para infiltrar ainda mais sistemas. Para as organizações, isso significa que a exposição não termina com uma única plataforma; ela se espalha como um contágio por todas as integrações.

  • Exposição Mais Ampla Através de Integrações: Um comprometimento no Salesloft Drift rapidamente se estendeu para o Salesforce, Google Workspace e Outlook.
  • Segredos como Alvo: Os invasores estavam focados em encontrar credenciais incorporadas que pudessem usar para ataques futuros.
  • Riscos de Conformidade e Confiança: Mesmo quando a falha inicial está em um terceiro, as organizações assumem a responsabilidade pelos dados sensíveis expostos e enfrentam consequências regulatórias e de reputação.

Como Isso Aconteceu?

A violação não começou com nomes de usuário roubados ou senhas quebradas - começou com os tokens em que confiamos para fazer o SaaS moderno funcionar perfeitamente. Os tokens OAuth são feitos para simplificar nossas vidas digitais, passando silenciosamente entre aplicativos para manter as integrações suaves e seguras. Mas nas mãos erradas, esses mesmos tokens se tornam uma chave-mestra.

No caso do Salesloft Drift, os invasores conseguiram abusar desses tokens, concedendo a si mesmos o mesmo nível de acesso que usuários legítimos. Uma vez dentro, eles não pararam no Salesloft. Como água fluindo morro abaixo, os invasores seguiram as conexões naturais entre aplicações. O Salesforce foi uma delas - não a origem do problema, mas um alvo rico devido aos dados sensíveis que armazena.

O verdadeiro desafio para as organizações é que poucas equipes têm visibilidade sobre como essas integrações movimentam dados. Segredos armazenados em objetos do Salesforce, credenciais incorporadas em notas ou chaves de API negligenciadas podem se tornar pontos de apoio nas mãos de um invasor. E como os controles de identidade normalmente confiam em tokens OAuth, essas movimentações frequentemente passam despercebidas.

  • Exploração de Token OAuth: Os invasores contornaram os métodos tradicionais de login ao abusar de tokens OAuth, que forneceram acesso persistente sem interação do usuário.
  • Integração como Caminho de Ataque: O Salesloft Drift atuou como ponto de entrada inicial, mas os invasores rapidamente aproveitaram integrações conectadas como Salesforce e Google Workspace.
  • Pontos Cegos na Visibilidade de Dados: A maioria das organizações não conseguia ver onde dados sensíveis ou segredos estavam sendo armazenados, deixando pontos cegos exploráveis.
  • Limites dos Controles de IAM: As ferramentas de gerenciamento de identidade e acesso não foram suficientes - elas confiaram nos tokens e não detectaram as movimentações anômalas de dados criadas pelos invasores.

O Que as Organizações Devem Fazer para Evitar Esses Riscos?

A própria Salesforce enfatizou que, embora as integrações tornem as plataformas SaaS poderosas, elas também expandem a superfície de ataque. Para mitigar riscos como aqueles destacados na exposição do Salesloft Drift, as organizações devem:

Para reduzir a chance de incidentes semelhantes, as equipes de segurança devem:

  • Elimine segredos dos registros de SaaS – Senhas, chaves de API e credenciais nunca devem ficar armazenadas em campos do Salesforce.
  • Audite integrações OAuth regularmente – Remova aplicativos não utilizados ou suspeitos.
  • Defina tokens com privilégio mínimo – Garanta que os aplicativos OAuth acessem apenas o que precisam.
  • Rotacione tokens agressivamente – Tokens de curta duração limitam a persistência do invasor.
  • Saiba tudo o que terceiros podem acessar – Aplique Data Security Posture Management (DSPM) para entender exatamente quais fornecedores, integrações e aplicativos têm acesso a dados confidenciais.
  • Monitore fluxos de dados em tempo real – Aproveite as técnicas de Prevenção contra Perda de Dados (DLP) para detectar movimentações anômalas de dados confidenciais entre integrações.
  • Eduque os funcionários sobre vishing e golpes de autorização de aplicativos – A confiança humana continua sendo um vetor de ataque fundamental.

Como a Cyera Pode Ajudar

Incidentes como a exposição do Salesloft Drift nos lembram de uma verdade difícil: os atacantes não vão apenas atrás de alvos óbvios, eles procuram por pequenos descuidos - os segredos deixados em registros, os tokens que ninguém pensou em verificar, as integrações que silenciosamente expandem o acesso muito além do esperado. Defender-se contra isso requer visibilidade, não apenas controle.

A Cyera ajuda as organizações a colocar essas práticas em ação, fornecendo às equipes de segurança a visibilidade e o insight que muitas vezes lhes faltam:

  • Identificar Segredos e Credenciais
    A Cyera verifica ambientes do Salesforce para detectar segredos, senhas ou chaves de API ocultas em registros onde não deveriam existir — permitindo que as equipes os removam antes que invasores os explorem.
  • Criar um Mapa de Acesso
    A Cyera mostra quem e quais integrações podem acessar dados confidenciais do Salesforce, ajudando as equipes a identificar acessos excessivos ou inesperados.
  • Identificar Riscos de Compartilhamento Excessivamente Permissivo
    A Cyera destaca dados que são compartilhados de forma muito ampla — entre usuários, grupos ou aplicativos de terceiros — para que as organizações possam reforçar os controles.
  • Ativar Remediação Informada
    Com essa visibilidade, as equipes podem não apenas reagir mais rapidamente em caso de incidente, mas também reduzir proativamente a exposição, garantindo que os dados confidenciais sejam melhor protegidos antes mesmo que uma violação ocorra.

Em vez de substituir controles de identidade ou integração, a Cyera fornece a visibilidade e contexto centrados em dados que tornam essas práticas de segurança acionáveis. O resultado é um ambiente Salesforce mais forte e resiliente, onde segredos são removidos, o acesso é dimensionado adequadamente e os riscos são mais fáceis de gerenciar.

Se uma integração como Salesloft Drift fosse comprometida, ter essa visibilidade não impediria a exposição inicial, mas faria uma diferença significativa na limitação de seu impacto. As equipes de segurança já saberiam onde os dados de alto valor estavam localizados, se havia segredos presentes e como as integrações estavam usando esses dados. Esse tipo de consciência transforma uma correria às cegas em uma resposta informada.

Algumas das maneiras pelas quais a Cyera ajuda as organizações a fortalecer a resiliência incluem:

  • Lançando Luz sobre Riscos Ocultos: Identificando "segredos", credenciais e dados sensíveis dentro de objetos do Salesforce que invasores podem ter como alvo.
__wf_reserved_inherit
Credenciais não criptografadas armazenadas em texto simples na plataforma Cyera
__wf_reserved_inherit
  • Consciência Contextual de Integrações: Destacando quais aplicativos de terceiros (como o Drift) têm acesso a dados sensíveis, para que as equipes possam avaliar o risco adequadamente.

Ao fornecer às equipes de segurança uma visão clara de seus ambientes Salesforce - onde os dados confidenciais estão armazenados, quem tem acesso e como são compartilhados - ajudamos as organizações a reduzir riscos, minimizar o raio de impacto e responder com clareza quando algo dá errado.

Conclusão

A exposição do Salesloft Drift não se trata apenas de um fornecedor ou uma plataforma. É um lembrete de quão profundamente interconectados os ecossistemas SaaS são - e como os invasores explorarão cada vez mais essas conexões para encontrar segredos e credenciais que desbloqueiam acesso adicional.

Com Cyera, as organizações ganham a capacidade de visualizar e proteger dados confidenciais no Salesforce, suas integrações e aplicativos semelhantes. Essa visibilidade garante que, mesmo se um serviço externo for comprometido, o raio de impacto seja reduzido - ajudando as equipes de segurança a responder com clareza e confiança.

Experimente a Cyera

Para proteger seu dataverse, primeiro você precisa descobrir o que ele contém. Deixe-nos ajudar.

Obtenha uma demonstração →
Decorative