
Wprowadzenie do problemu / definicja incydentu
CrowdStrike potwierdził, iż rozwiązał współpracę z „podejrzanym insiderem”, który udostępnił przestępcom zrzuty ekranu ze swojego firmowego komputera. Obrazy (m.in. panel Okta SSO) trafiły na kanał Telegram grupy „Scattered Lapsus$ Hunters” i zostały wykorzystane do fałszywego sugerowania włamania do systemów CrowdStrike. Firma zaprzecza jakiejkolwiek kompromitacji oraz informuje, iż sprawę przekazano organom ścigania.
W skrócie
- Nie było włamania do systemów CrowdStrike – to, co obiegło media społecznościowe, to zrzuty ekranu udostępnione przez osobę z dostępem, a nie ślady intruzów w infrastrukturze.
- Insider miał sprzedać zrzuty i – według relacji przestępców – oferować ciasteczka SSO; pada kwota 25 000 USD. CrowdStrike utrzymuje, iż dostęp insidera został wcześniej zablokowany.
- Hakerzy wiązali tę sprawę z rzekomym łańcuchem nadużyć wokół Gainsight/Salesforce, co firma określiła jako nieprawdziwe w kontekście CrowdStrike.
Kontekst / historia / powiązania
„Scattered Lapsus$ Hunters” to sojusz znanych grup (m.in. ShinyHunters, Scattered Spider i Lapsus$) nastawionych na socjotechnikę, wyłudzanie dostępów i ekshibicjonizm medialny. W ostatnich miesiącach przypisywali sobie fale kradzieży danych u klientów ekosystemu Salesforce i prowadzili głośne publikacje „dowodów” na Telegramie. W tym samym nurcie znalazła się narracja o Gainsight, która miała posłużyć do zbudowania wiarygodnej — ale w tym przypadku fałszywej — historii o kompromitacji CrowdStrike.
Analiza techniczna / szczegóły incydentu
Co pokazują zrzuty? Według opisów mediów, obrazy przedstawiały wewnętrzne pulpity i link do panelu Okta SSO, czyli punktu wejścia do aplikacji wewnętrznych. Same w sobie nie stanowią dowodu intruzji, a jedynie potwierdzają, iż autor zrzutów miał autoryzowany dostęp (insider). To klasyczny przykład, gdy artefakt wizualny zostaje użyty jako narzędzie dezinformacji.
Wątek ciasteczek SSO i dostępu: Przestępcy twierdzili, iż otrzymali ciasteczka uwierzytelniające SSO i próbowali kupować dodatkowe materiały (np. raporty dotyczące samych grup). BleepingComputer zaznacza, iż zanim doszło do eskalacji, CrowdStrike już zidentyfikował insidera i odciął dostęp. To ograniczyło potencjalne skutki operacyjne.
Czym to nie jest: Brak potwierdzeń o ruchu lateralnym, wyciekach danych klientów czy uruchamianiu złośliwego kodu w środowiskach CrowdStrike. Firma konsekwentnie podkreśla brak kompromitacji systemów.
Praktyczne konsekwencje / ryzyko
- Reputacyjne i rynkowe ryzyko „teatru włamania”: pojedyncze obrazki z paneli wewnętrznych mogą posłużyć do budowania fałszywych narracji o hacku, wywołując presję na ofiarę i jej klientów.
- Ryzyko insiderów: choćby bez „prawdziwego” włamania, niewłaściwe ujawnienie widoku systemów (UI, nazwy zasobów, integracje) może ułatwiać przyszły OSINT, phishing ukierunkowany i sprzęganie socjotechniki (np. pod Okta/SSO).
- Eskalacja przez łańcuch dostaw: równoległe kampanie przeciw organizacjom w ekosystemie Salesforce/Gainsight pokazują, iż kontekst third-party bywa wykorzystywany do uwiarygadniania fałszywych roszczeń wobec firm trzecich.
Rekomendacje operacyjne / co zrobić teraz
- Twarde higieny SSO/IdP (Okta/ADFS/Azure AD):
- Wymuś MFA odporne na phishing (FIDO2/WebAuthn, klucze sprzętowe).
- Włącz reauth przy wrażliwych akcjach i krótkie TTL dla ciasteczek sesyjnych.
- Ustaw detekcję anomalii sesji (geolokacja, nietypowe urządzenia, „impossible travel”).
- Program Insider Threat (HR + SecOps + Legal):
- Sygnalizacja behawioralna w EDR/SIEM (masowe zrzuty ekranu, nietypowe narzędzia, przesyłki do komunikatorów).
- Zasada najmniejszych uprawnień + szybkie offboarding i rotacja tokenów po zmianach personalnych.
- DLP i kontrola ekranu:
- Blokady/ostrzeżenia dla narzędzi przechwytywania ekranu na stacjach z dostępem do systemów krytycznych.
- Znak wodny i tagowanie środowiska (by łatwiej identyfikować źródło wycieku obrazów).
- Playbook na „fałszywe włamanie”:
- Procedura szybkiego dementi z faktami technicznymi (czasy, zakres, brak IOC), koordynacja z PR i prawnikami.
- Zabezpieczenie dowodów i notyfikacja organów ścigania – choćby jeżeli incydent nie spełnia progu „breach”.
- Monitoring łańcucha dostaw (SaaS-to-SaaS):
- Inwentaryzacja integracji (np. Gainsight/Salesforce) i warunkowe tokeny z minimalnymi scopes.
- Kontrole kontraktowe: obowiązkowe MFA, logowanie, czasowe klucze, testy socjotechniki u dostawcy.
(Rekomendacje wynikają z charakteru incydentu opisanego w źródłach oraz dobrych praktyk zarządzania tożsamością i zagrożeniami insiderskimi).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Prawdziwe naruszenie: ślady włamywacza w telemetrii (IOC/TTP), nieautoryzowane sesje, exfiltracja, zmiany konfiguracyjne.
- „Teatr włamania” (jak tutaj): autoryzowane ekrany sfotografowane przez insidera + narracja przestępców (np. „wykorzystaliśmy Gainsight”), bez potwierdzonych śladów w systemach ofiary. Takie operacje mają cel propagandowy i wymuszeniowy.
Podsumowanie / najważniejsze wnioski
- Sprawa CrowdStrike to insider misuse, a nie „external breach”. Zrzuty ekranu stały się narzędziem dezinformacji.
- Sojusze typu „Scattered Lapsus$ Hunters” budują wiarygodne opowieści wokół realnych kampanii (np. Gainsight/Salesforce), by windować presję i żądania — choćby jeżeli fakty nie potwierdzają ich roszczeń wobec konkretnej firmy.
- Dyscyplina tożsamości (SSO/MFA), programy Insider Threat i playbook komunikacyjny to dziś obowiązkowe elementy cyberodporności.
Źródła / bibliografia
- SecurityWeek: potwierdzenie działań CrowdStrike, opis zrzutów, dementi kompromitacji. (SecurityWeek)
- TechCrunch: oświadczenie rzecznika CrowdStrike, kontekst Gainsight/Salesforce, charakter zrzutów. (TechCrunch)
- BleepingComputer: szczegóły o rzekomej płatności 25 tys. USD i ciasteczkach SSO, tło „Scattered Lapsus$ Hunters”. (BleepingComputer)
- CSO Online: zwięzłe potwierdzenie kluczowych faktów i odwołanie do materiału TechCrunch. (CSO Online)















