Cómo los atacantes atacaron a 700 organizaciones a través de plataformas CX que su SOC ya aprobó

Cómo los atacantes atacaron a 700 organizaciones a través de plataformas CX que su SOC ya aprobó

Las plataformas CX procesan miles de millones de interacciones no estructuradas al año: formularios de encuestas, sitios de reseñas, redes sociales, transcripciones de centros de llamadas, todo fluyendo alrededor de motores de inteligencia fabricado que desencadenan flujos de trabajo automatizados relacionados con la retribución, el CRM y los sistemas de cuota. Ninguna útil en la pila de un líder de centro de operaciones de seguridad inspecciona lo que está ingiriendo el motor de IA de una plataforma CX, y los atacantes se dieron cuenta de esto. Envenenan los datos que los alimentan y la IA hace el daño por ellos.

La filtración de Salesloft/Drift en agosto de 2025 demostró exactamente esto. Atacantes entorno GitHub de Salesloft comprometidorobó tokens OAuth del chatbot Drift y accedió a entornos de Salesforce en más de 700 organizaciones, incluidas Cloudflare, Palo Detención Networks y Zscaler. entonces datos robados escaneados para claves de AWS, tokens Snowflake y contraseñas de texto sin formato. Y no se implementó ningún malware.

Esa brecha es más amplia de lo que la mayoría de los líderes de seguridad creen: el 98% de las organizaciones tienen un software de prevención de pérdida de datos (DLP), pero sólo el 6% tiene medios dedicadossegún el documentación 2025 Voice of the CISO de Proofpoint, que encuestó a 1.600 CISO en 16 países. Y el 81% de las intrusiones interactivas ahora use paso seguro en ocasión de malware, según el Noticia de búsqueda de amenazas 2025 de CrowdStrike. Las intrusiones en la aglomeración aumentaron un 136% en el primer semestre de 2025.

“La mayoría de los equipos de seguridad todavía clasifican las plataformas de administración de experiencias como ‘herramientas de pesquisa’, que se encuentran en el mismo nivel de peligro que una aplicación de administración de proyectos”, dijo a VentureBeat en una entrevista flamante Assaf Keren, director de seguridad de Qualtrics y ex CISO de PayPal. “Se manejo de una categorización errónea masiva. Estas plataformas ahora se conectan a HRIS, CRM y motores de compensación”. Procesos exclusivos de Qualtrics 3.500 millones de interacciones al añouna signo que, según la compañía, se ha duplicado desde 2023. Organizaciones no puedo darme el suntuosidad de saltarme pasos sobre la integridad de la entrada una vez que la IA ingresa al flujo de trabajo.

VentureBeat pasó varias semanas entrevistando a líderes de seguridad que trabajan para cerrar esta brecha. En cada conversación surgieron seis fallos de control.

Seis puntos ciegos entre la pila de seguridad y el motor de IA

1. DLP no puede ver datos de opiniones no estructurados que salen a través de llamadas API en serie

La mayoría de las políticas de DLP clasifican la información de identificación personal (PII) estructurada: nombres, correos electrónicos y datos de cuota. Las respuestas CX en texto destapado contienen quejas salariales, divulgaciones de salubridad y críticas ejecutivas. Ningún coincide con los patrones de PII en serie. Cuando una útil de inteligencia fabricado de terceros extrae esos datos, la exportación parece una emplazamiento API de rutina. El DLP nunca se dispara.

2. Los tokens de Zombie API de las campañas finalizadas aún están activos.

Un ejemplo: MMarketing ejecutó una campaña de CX hace seis meses y la campaña finalizó. Pero los tokens OAuth que conectan la plataforma CX con HRIS, CRM y sistemas de cuota nunca fueron revocados. Eso significa que cada uno es un camino de movimiento adjunto destapado.

Patrick Opet, CISO de JPMorgan Chase, señaló este peligro en su Carta abierta de abril de 2025advirtiendo que los modelos de integración SaaS crean “confianza explícita de un solo autor entre sistemas” a través de tokens “inadecuadamente asegurados… vulnerables al robo y la reutilización”.

3. Los canales de entrada públicos no tienen mitigación de bots ayer de que los datos lleguen al motor de IA.

Un firewall de aplicaciones web inspecciona las cargas avíos HTTP de una aplicación web, pero ninguna de esa cobertura se extiende a una revisión de Trustpilot, una calificación de Google Maps o una respuesta de pesquisa de texto destapado que una plataforma CX ingiere como entrada legítima. El sentimiento fraudulento que inunda esos canales es invisible para los controles perimetrales. VentureBeat preguntó a los líderes y proveedores de seguridad si algún cubre la integridad del canal de entrada para las fuentes de datos públicas que alimentan los motores CX AI; resulta que la categoría aún no existe.

4. El movimiento adjunto desde una plataforma CX comprometida se ejecuta a través de llamadas API aprobadas.

“Los adversarios no irrumpen, sino que inician sesión”, dijo a VentureBeat Daniel Bernard, director comercial de CrowdStrike, en una entrevista monopolio. “Es un inicio de sesión válido. Entonces, desde la perspectiva de un ISV extranjero, tienes una página de inicio de sesión, tienes autenticación de dos factores. ¿Qué más quieres de nosotros?”

La amenaza se extiende tanto a las identidades humanas como a las no humanas. Bernard describió lo venidero: “De repente, se exportan terabytes de datos. Es un uso no en serie. Va a lugares donde este becario no había ido ayer”. A información de seguridad y administración de eventos (SIEM) ve que la autenticación se realizó correctamente. No ve ese cambio de comportamiento. Sin lo que Bernard llamó "software de administración de postura" Cubriendo plataformas CX, el movimiento adjunto discurre a través de conexiones que el equipo de seguridad ya aprobó.

5. Los usuarios no técnicos tienen privilegios de administrador y nadie los revisa.

Los equipos de marketing, medios humanos y éxito del cliente configuran integraciones CX porque necesitan velocidad, pero es posible que el equipo SOC nunca las vea. La seguridad tiene que ser un facilitador, afirma Keren, o los equipos deben evitarlo. Cualquier ordenamiento que no pueda producir un inventario presente de cada integración de la plataforma CX y las credenciales de administrador detrás de ellas está expuesta a la exposición al administrador en la sombra.

6. Los comentarios de texto destapado llegan a la pulvínulo de datos ayer de que se enmascare la PII

Las encuestas de empleados capturan quejas sobre gerentes por nombre, quejas salariales y divulgaciones de salubridad. Los comentarios de los clientes están igualmente expuestos: detalles de la cuenta, historial de compras, disputas de servicio. Cero de esto llega a un clasificador de PII estructurado porque llega como texto evadido. Si una infracción lo expone, los atacantes obtienen información personal desenmascarada a lo espléndido de la ruta de movimiento adjunto.

Nadie es dueño de esta brecha

Estos seis fallos comparten una causa fundamental: la administración de la postura de seguridad de SaaS ha madurado para Salesforce, ServiceNow y otras plataformas empresariales. Las plataformas CX nunca recibieron el mismo tratamiento. Nadie monitorea la actividad, los permisos o las configuraciones de los usuarios en el interior de una plataforma de administración de experiencias, y la aplicación de políticas en los flujos de trabajo de IA que procesan esos datos no existe. Cuando las entradas impulsadas por bots o las exportaciones de datos anómalas llegan a la capa de aplicación CX, mínimo las detecta.

Los equipos de seguridad están respondiendo con lo que tienen. Algunos están ampliando las herramientas SSPM para cubrir las configuraciones y permisos de la plataforma CX. Las puertas de enlace de seguridad API ofrecen otro camino, inspeccionando los alcances de los tokens y los flujos de datos entre las plataformas CX y los sistemas posteriores. Los equipos centrados en la identidad están aplicando controles de paso estilo CASB a las cuentas de administrador de CX.

Ningún de esos enfoques ofrece lo que la seguridad de la capa CX en realidad requiere: monitoreo continuo de quién accede a los datos de la experiencia, visibilidad en tiempo efectivo de las configuraciones incorrectas ayer de que se conviertan en rutas de movimiento adjunto y protección automatizada que aplica políticas sin esperar un ciclo de revisión trimestral.

La primera integración diseñada específicamente para esa brecha conecta la administración de postura directamente con la capa CX, brindando a los equipos de seguridad la misma cobertura sobre la actividad del software, las configuraciones y el paso a los datos que ya esperan para Salesforce o ServiceNow. Falcon Shield de CrowdStrike y la plataforma Qualtrics XM son la pareja detrás de esto. Los líderes de seguridad entrevistados por VentureBeat dijeron que este es el control que han estado construyendo manualmente y que les ha quitado el sueño.

Los equipos de seguridad del radiodifusión de golpe no están midiendo

La mayoría de las organizaciones han mapeado el radiodifusión técnico de la golpe. “Pero no el radiodifusión de golpe empresarial”, dijo Keren. Cuando un motor de IA activa un ajuste de compensación basado en datos envenenados, el daño no es un incidente de seguridad. Es una atrevimiento empresarial equivocada ejecutada a la velocidad de una máquina. Esa brecha se sitúa entre el CISO, el CIO y el propietario de la mecanismo de negocio. Hoy nadie lo posee.

“Cuando utilizamos datos para tomar decisiones comerciales, esos datos deben ser correctos”, dijo Keren.

Ejecute la auditoría y comience con las fichas de zombies. Ahí es donde comienzan las brechas a escalera de deriva. Comience con una ventana de garra de 30 días. La IA no esperará.

Related Posts

5 proyectos efectos de impresora 3D para tu escritorio

Stenko Vlad/Shutterstock Tener una impresora 3D en casa puede abrirnos un mundo de posibilidades, incluidas las de carácter monetario. Desde poder imprimir…

3 tensos thrillers de Netflix para ver esta semana (del 9 al 15 de marzo)

El aparición de una nueva semana en netflix significa que ahora hay varias películas de suspensión perfil transmitidas en el servicio. El que tiene más revuelo es maquina de eliminaciónuna…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Ratifican medidas de coerción contra imputadas por crimen de Stephora – Remolacha

Ratifican medidas de coerción contra imputadas por crimen de Stephora – Remolacha

5 proyectos efectos de impresora 3D para tu escritorio

5 proyectos efectos de impresora 3D para tu escritorio

Profesión de Salubridad introducirá nueva vacuna contra el VPH al Esquema Doméstico de inoculación

Profesión de Salubridad introducirá nueva vacuna contra el VPH al Esquema Doméstico de inoculación

Productos sin marbete correcta ya están siendo retirados de los supermercados – Remolacha

Productos sin marbete correcta ya están siendo retirados de los supermercados – Remolacha

Indotel beneficia a 1,000 residentes de Santo Domingo Meta con la Canasta Digital Social 3.0

Indotel beneficia a 1,000 residentes de Santo Domingo Meta con la Canasta Digital Social 3.0

3 tensos thrillers de Netflix para ver esta semana (del 9 al 15 de marzo)

3 tensos thrillers de Netflix para ver esta semana (del 9 al 15 de marzo)