了解我们在中国开展业务的承诺。 阅读全文

数据泄露让软件供应链中的 AI 和 API 漏洞浮出水面

Christine Ferrusi Ross

Sep 04, 2025

Christine Ferrusi Ross

Christine Ferrusi Ross is a Product Marketing Director at Akamai, where she leads go-to-market messaging for the Application Security portfolio. Prior to Akamai, she worked with blockchain and security startups on product/market fit and positioning. She also spent many years as an industry analyst helping organizations buy and manage emerging technologies and services.

 

分享

在大型企业中,安全团队的标准做法往往是对其软件供应商开展全面的尽职调查。他们通常会检查供应商是否遵守“通过设计保证安全”原则,是否遵守数据隐私安全法规,甚至还会考虑对编写应用程序代码的工程师进行背景调查等多种因素。

正如在物理供应链中一样,问题往往不是由主要供应商引起,而是由其下游供应商造成的。Salesforce 在集成其 AI 聊天代理 Drift 后出现的数据泄露事件便属此列。

入侵平台并提取数据

从 2025 年 8 月初至月中,攻击者入侵了 Salesloft 的平台,从 Drift 与 Salesforce 的集成中窃取 OAuth 和刷新令牌。然后,攻击者使用这些令牌访问 Salesforce 客户实例,并提取了联系信息和支持案例信息等数据。

此类被盗数据的例子包括

  • 姓名
  • 企业电子邮件地址
  • 公司电话号码
  • 工作职位
  • 区域/位置详细信息
  • 某些支持案例中的内容

最初的泄露现在导致 Salesforce 客户数据出现了一波泄露。有证据表明,攻击者利用提取的数据来查找其他系统的凭据,从而进一步渗透到企业中。

Akamai 平台没有受到波及

Akamai 同样对此次事件展开了调查,来确定攻击者是否可以通过滥用 OAuth 令牌来访问我们的 Salesforce 实例。我们发现,只有存储在服务支持工单中的一部分有限数据被泄露。

Akamai 之所以仅泄露了有限数据,是因为 Akamai 严格按照“通过设计保证隐私和安全”标准,在支持工单关闭 120 天之后,会自动删除工单中的个人数据及其他敏感数据。此外,我们没有发现可能滥用此类数据的迹象。我们向受到此次事件影响的客户发送了通知。

此次事件仅影响了 Salesforce。Akamai 平台、网络系统或生产服务均未被波及。Akamai 平台处理的所有客户流量数据也未受影响。受影响的集成仅在 Salesforce 内部使用,在事件发生后已被移除。

建议参考的最佳做法

当您考虑为企业采取保护措施来防范此类软件供应链风险时,务必采用多层方法,这样不仅能抵御可能出现的攻击,而且在面临攻击时也能够迅速遏制攻击行为。还有一点同样不容忽视,您需要了解企业的安全态势,找出可能会用来绕过现有保护措施的任何漏洞和可能途径,以防出现供应链风险。

为了帮助防御可能存在的任何漏洞,请考虑为 API 和 AI/LLM 应用程序(例如 Drift 聊天机器人)采用以下分层保护措施:

  • 微分段
  • Web 应用程序防火墙
  • API 安全
  • 客户端保护
  • 机器人管理
  • 防范帐户接管

微分段

在所有分层安全模型中,微分段都应该放在首要位置,因为对于减少供应链和 API 导致的泄露情况,这种方法有立竿见影的作用。此方法在严格受控的区域中隔离应用程序、工作负载以及 AI 聊天机器人等集成,这样可以限制攻击者的移动,减少安全事件的爆炸半径。

这意味着,即使令牌被盗或者易受攻击的 API 被利用,危害范围也能得到控制,关键系统仍处于保护之中,而且响应团队可以获得清晰的监测结果,从而识别威胁并更快地采取行动。这样一来,业务运营得到了保护,停机时间可以缩短,并在关键环节中强化了 Zero Trust 原则,将本来可能会波及整个企业的危机,转变成可控且可管理的事件。

Web 应用程序防火墙

Web 应用程序防火墙 (WAF) 提供用于防范现代威胁的安全基础。可靠的 WAF 技术会持续更新和优化保护措施,从而检测流量模式中的异常情况,并帮助识别不同于应用程序正常用法的行为。

利用具备评估请求来源可信度能力的 WAF,企业可以阻止来自已知恶意或可疑 IP 的流量。环境安全团队也可以利用所需的全面日志记录和检测能力,调查事件以及协调其他保护措施。

API 安全

公司如果使用了特定于 API 的保护措施,就可以通过识别与被窃取 OAuth 令牌相关的异常行为,来检测到此类攻击。即使攻击者使用的是有效凭据,但其行为模式都偏离了正常使用的基准,例如对 Salesforce API 运行了大量查询,从不正常的 IP 地址访问数据,以及尝试删除任务来掩盖其攻击行为等等。

Akamai 精心设计了行为分析和持续监控功能,用来实时标记这些类型的不合常规行为,使得安全团队可以快速开展调查,并在大量敏感数据被泄露之前采取行动。

客户端保护

当应用程序使用脚本或代理与浏览器来回传输信息时,检测脚本中是否存在更改是一项非常重要的功能。脚本是否在询问平常不会问到的信息?建立所有脚本的清单,并采取方法来标记脚本更改,这样可以有效地防止这些类型的攻击。

机器人管理

可靠的机器人检测机器人管理功能同样非常重要,因为 AI/LLM 机器人本质上仍然是机器人。对于 Drift 聊天机器人这样的已知机器人,此项防护措施尤为关键。在这个场景中,机器人管理解决方案可以使用签名和其他定义的特征,确定机器人是合法程序还是伪装程序,并与机器人基准行为进行对比,确定机器人是否表现出高风险行为。

防范帐户接管

在这个案例中,虽然我们讨论的是非人类身份(Drift 机器人的身份),不过仍然可以利用帐户接管保护解决方案,该解决方案设计用于检测正确的凭据是否被合法帐户拥有者之外的实体使用。

向登录活动分配风险评分可以阻止攻击者获取访问权限,而会话行为监控可以检测高风险行为,并在攻击者侥幸获得了访问权限时终止会话。

AI 应用程序保护

业界越来越多地认识到,采用生成式 AI 技术的应用程序会给企业带来安全漏洞。如果攻击者获取了对 AI 应用程序的访问权限,他们就可以操纵应用程序或者更改其防护措施,对用户提示给出恶意或有毒回复,还能够直接从应用程序中提取信息。在保护 AI 应用程序方面,特定于 AI 的保护措施是非常重要的分层方法。

应用多层安全方法

对于企业而言,他们几乎不可能拥有足够的资源,来对其软件供应链中的每一家供应商开展尽职调查。而且,即使企业确实发现了某些漏洞,让企业避免使用某些主要软件供应商,或者要求这些供应商更换其技术合作伙伴,几乎也是不切实际的。

因此,最现实的解决方案是应用多层安全方法来防范供应链中出现的漏洞。

Christine Ferrusi Ross

Sep 04, 2025

Christine Ferrusi Ross

Christine Ferrusi Ross is a Product Marketing Director at Akamai, where she leads go-to-market messaging for the Application Security portfolio. Prior to Akamai, she worked with blockchain and security startups on product/market fit and positioning. She also spent many years as an industry analyst helping organizations buy and manage emerging technologies and services.

 

标签

分享

相关博文

安全性
Akamai Firewall for AI:为新兴 LLM 应用威胁提供强劲防护力量
April 29, 2025
借助 Akamai Firewall for AI,防御提示注入、数据外泄与提取,以及有害 AI 输出等 LLM 攻击。
安全性
合规见解:如何阻止横向移动并增强授权管理
May 19, 2025
在横向移动开始前阻止它。了解如何利用分层安全措施、微分段和智能 API 保护来满足安全合规性法规的要求。
安全性
被锁定并遭受勒索:一座城市与网络犯罪分子的较量
May 15, 2025
阅读本博文,了解提前制定计划并做好相应准备能够如何减轻遭受勒索软件攻击的严重性——或者完全防止该攻击。