Lo que un equipo de seguridad encargado de investigar y atrapar a un infiltrado puede enseñar a las organizaciones sobre la seguridad de sus herramientas de colaboración.
Puntos Clave:
Una empresa de software de RR. HH. de rápido crecimiento ha acusado a un competidor de espionaje corporativo, que implica el robo de propiedad intelectual a largo plazo dentro de su instancia de Slack, facilitado por un infiltrado colocado por dicho competidor.
Este caso es una llamada de atención para los líderes empresariales y los equipos de seguridad, y un claro recordatorio de las vulnerabilidades que ocultan las herramientas de comunicación modernas. Esta brecha de seguridad demuestra la necesidad crítica de medidas de seguridad eficaces para proteger las plataformas de comunicación sensibles en el lugar de trabajo.
Gestión de Riesgos Humanos
Las organizaciones reconocen cada vez más que las personas (empleados, clientes y partes interesadas) son tanto su mayor activo como su mayor vulnerabilidad. Esto ha convertido la gestión de riesgos humanos en el tema más candente en ciberseguridad.
El error humano es una de las principales causas de las filtraciones de datos y los ciberataques. Con el auge del teletrabajo y la transformación digital, la gestión de los riesgos humanos en ciberseguridad se ha vuelto crucial. Las empresas se ven presionadas a garantizar entornos de trabajo seguros y que cumplan con las normativas, especialmente en sectores como el financiero y el sanitario, que utilizan y almacenan datos críticos de sus clientes; datos que deben protegerse para evitar infringir las normativas y dañar la confianza pública. La gestión de riesgos humanos ayuda a mitigar las infracciones, garantizar el cumplimiento normativo y reducir las responsabilidades legales y el daño a la reputación.
Las acciones de los empleados, tanto online como offline, pueden afectar significativamente la seguridad y la reputación de una empresa. Gestionar riesgos humanos como la divulgación accidental de credenciales de inicio de sesión, hacer clic en enlaces maliciosos, visitar sitios web maliciosos y el uso indebido de las herramientas GenAI es esencial para mantener la seguridad.
Por eso, las organizaciones se centran tanto en la gestión de riesgos humanos. Los usuarios que caen en la trampa de correos electrónicos de phishing, hacen clic en enlaces que descargan malware, introducen información confidencial en herramientas como ChatGPT o incluso interactúan involuntariamente con ciberdelincuentes en herramientas de colaboración son accidentes que los equipos de seguridad están trabajando con los usuarios mediante programas de formación para evitar. De hecho, el reciente informe «El Estado del Riesgo Humano 2025» de Mimecast citó que, en una encuesta a 1100 profesionales de TI y seguridad, el 87 % de los encuestados afirmó que su organización capacita a sus empleados para detectar ciberataques al menos una vez al trimestre.
Gestión de Riesgos Internos
Pero ¿qué sucede cuando el usuario no realiza estas acciones por accidente? ¿Qué sucede cuando un usuario que considera un miembro valioso de su equipo corporativo, alguien que cree que realmente intenta hacer un buen trabajo y tratar bien a su empleador, resulta ser un actor malicioso? A veces, esto puede ocurrir cuando un empleado decide dejar la empresa o se entera de que pronto podría ser despedido. Incluso puede ocurrir cuando un ciberdelincuente se acerca a un empleado y le ofrece algo de valor para ayudarlo a vulnerar la seguridad de la empresa donde trabaja. Según el reciente Informe de Amenazas Internas 2024 de Cybersecurity Insiders, el 83 % de las organizaciones reportaron al menos un ataque interno en el último año.
Y, en el extremo extremo, ¿qué ocurre cuando el empleado es en realidad un infiltrado por la competencia para vulnerar la seguridad y obtener secretos comerciales y otra información confidencial? Muchos equipos de seguridad considerarían esto imposible, algo que solo ocurre en las películas, algo que jamás les ocurriría mientras protegen su organización, pero recientemente destaqué un caso similar en un artículo para HR Executive.
El caso Rippling-Deel
En resumen, el proveedor de servicios de RR. HH. Rippling ha presentado una demanda contra su competidor Deel, alegando que la empresa infiltró a un empleado deshonesto en su oficina de Dublín. Según la demanda:
- El infiltrado de Deel utilizó su acceso a la cuenta de Slack de Rippling para acceder a información confidencial de la empresa, incluyendo secretos comerciales, oportunidades de venta y otra propiedad intelectual, durante varios meses.
- Rippling expuso el esquema mediante una trampa de «honeypot» cuidadosamente orquestada dentro de Slack.
- Rippling identificó actividad sospechosa después de que el empleado infiltrado por Deel comenzara a buscar en Slack menciones a la competencia, información sensible de pago y argumentos de venta confidenciales. Deel utilizó esta información para su propio beneficio hasta que se emprendieron acciones legales.
El caso Rippling-Deel demuestra con qué facilidad la comunicación conveniente de Slack puede convertirse en un arma y una carga en las manos equivocadas. Estas vulnerabilidades exigen el compromiso de los equipos de seguridad con medidas de seguridad proactivas, incluyendo la supervisión de la mensajería interna junto con el correo electrónico. Estas medidas ayudan a los profesionales de seguridad a garantizar que los datos se compartan correctamente para minimizar la exposición al riesgo.
Aunque es una herramienta excelente para la colaboración en equipo, Slack es un objetivo muy atractivo para actores maliciosos. Los repositorios de datos centralizados y la extensibilidad de su API abierta hacen que Slack sea altamente vulnerable a la explotación, y cada espacio de trabajo de Slack contiene activos valiosos, como propiedad intelectual, documentos financieros y debates estratégicos, lo que lo convierte en un objetivo prioritario para amenazas internas y filtraciones externas. Sin protocolos de seguridad robustos, las organizaciones corren el riesgo de exponer sus datos confidenciales a filtraciones catastróficas.
¿Qué pueden hacer los equipos de seguridad?
Para detener este tipo de ataques, desde un simple pero peligroso desliz de un empleado hasta un infiltrado de la competencia, los equipos de seguridad deben supervisar diligentemente las comunicaciones de los empleados por diversas razones, como una filtración de datos, una amenaza interna, una queja de RR. HH. o una infracción legal.
Esto se puede lograr mediante la implementación de una herramienta de investigación avanzada como Mimecast Aware. Aware está diseñado para mejorar la seguridad, el cumplimiento normativo y la gestión de datos en herramientas de colaboración como Slack, Microsoft Teams y Zoom. Aborda riesgos como la pérdida de datos, el incumplimiento normativo y las amenazas a la seguridad al proporcionar:
- Visibilidad completa mediante la recopilación, el procesamiento y la conservación centralizados de datos de colaboración.
- Gestión optimizada de datos, garantizando el cumplimiento de las políticas y normativas, a la vez que se gestionan de forma segura.
- Detección basada en IA, que identifica amenazas, infracciones de políticas e intercambio no autorizado de datos con reglas de detección personalizadas.
- Respuesta a incidentes mediante acciones automatizadas como la redacción, la cuarentena o el marcado de contenido sospechoso.
- Mitigación de riesgos mediante el seguimiento de riesgos emergentes mediante modelos de IA y PLN para monitorizar comportamientos, opiniones y tendencias.
- Integración fluida con las tecnologías existentes, que ofrece una implementación rápida y una gestión de riesgos eficiente para entornos de colaboración modernos.
En resumen:
El caso Rippling-Deel pone de manifiesto cómo plataformas de comunicación aparentemente seguras pueden, en realidad, exponer vulnerabilidades críticas. Estas plataformas, como Slack, deben protegerse y supervisarse de forma proactiva para detectar actividades sospechosas. Descubra cómo Mimecast puede ayudarle a agilizar sus investigaciones en todo su patrimonio digital.