ثغرة مشاركة داخلية كشفت حقولًا حساسة لآلاف المستخدمين

تسريبات وخصوصية البيانات

مقدمة

بدأت القصة عندما لاحظ فريق خدمة العملاء رسائل متزايدة حول ظهور حقول غير مألوفة في تقارير مشاركة الملفات. لم يكن أحد يتوقع أن إعدادًا بسيطًا في قالب تصدير التقارير سيقود إلى تسريب بيانات تعريفية حساسة (PII) لآلاف المستخدمين.

كيف حدث التسريب؟

اعتمد النظام ميزة مشاركة تقارير على شكل روابط داخلية، تُولَّد تلقائيًا من قالب ثابت. أثناء تطوير ميزة جديدة للبحث المتقدم، أُضيفت حقول اختبارية (الاسم، الهاتف، آخر تسجيل دخول) إلى القالب ولم تُزال قبل النشر. وبسبب صلاحيات واسعة للقراءة على مستوى الدور الوظيفي، صار بوسع مستخدمين كُثر رؤية تلك الحقول عند فتح التقرير من الرابط.

سلسلة الأحداث

  1. إضافة أعمدة مؤقتة في قالب تصدير التقارير خلال التطوير.
  2. ترقية الإنتاج دون مراجعة شاملة لسياسات الظهور والخصوصية.
  3. مشاركة روابط تقارير داخلية على نطاق واسع بين الفرق.
  4. ظهور الحقول الحساسة للمستخدمين الذين لا يملكون مبررًا لرؤيتها.
  5. التقاط لقطات شاشة/copied CSV وتداولها خارج النطاق المسموح.

لماذا لم يُكتشف مبكرًا؟

المؤشرات الأولى على التسريب

الاستجابة واحتواء الأثر

  1. تعطيل فوري لروابط المشاركة جميعها وإبطال الرموز.
  2. إزالة الأعمدة الاختبارية من القالب ونشر نسخة مُصحّحة.
  3. تفعيل فلترة على مستوى العرض تربط الحقول بالأدوار (Field-Level Security).
  4. تشغيل تدقيق شامل على الاستعلامات الحساسة وإبلاغ المتأثرين.
  5. تطبيق سياسات Data Minimization وتقسيم التقارير حسب الحاجة فقط.

تحسينات تقنية لمنع تكرار الحادث

الدروس المستفادة