W świecie technologii, w którym obsesją jest wzrost, innowacja i szybkość, niewiele historii porusza tak mocno, jak rozwijająca się walka między dwoma największymi konkurentami w branży: Rippling i Deel.

Obie firmy to latające jednorożce w dziedzinie technologii HR, kształtujące przyszłość globalnego zarządzania siłą roboczą i listą płac. Jednak pod ich dopracowanymi prezentacjami i wycenami na miliardy dolarów wyłoniła się mroczniejsza narracja — obejmująca korporacyjnego kreta, skradzione dane klientów, zmanipulowane transakcje i pozew, który może zmienić sposób, w jaki myślimy o bezpieczeństwie danych w erze pracy zdalnej i współpracy w czasie rzeczywistym.

Ale to nie jest tylko jednorazowy skandal, który przyciąga uwagę. To sygnał ostrzegawczy.

Ta sprawa rzuca światło na szerszy, bardziej pilny problem: martwe punkty bezpieczeństwa stworzone przez nowoczesne platformy komunikacyjne, takie jak Slack, Microsoft Teams i WhatsApp. Podczas gdy firmy ścigają się, aby pozostać zwinnymi i połączonymi, nieumyślnie otwierają ogromne nowe powierzchnie dla zagrożeń wewnętrznych, wycieków danych i nieautoryzowanego dostępu.

W tym wpisie na blogu przyjrzymy się bliżej temu, co wydarzyło się w sprawie szpiegostwa Rippling–Deel, omówimy, w jaki sposób narzędzia do przesyłania wiadomości stały się zarówno niezastąpione, jak i niebezpieczne, a także opiszemy, co każda nowoczesna organizacja musi zrobić, aby chronić swoje dane w obliczu tych nowych zagrożeń.

Najbardziej wybuchowy skandal korporacyjnego szpiegostwa w Dolinie Krzemowej

Rippling i Deel należą do szybko rozwijających się technologicznych jednorożców działających w globalnej przestrzeni HR, płac i zarządzania siłą roboczą. Gdy ci dwaj giganci starli się o udziały w rynku i klientów korporacyjnych, napięcia eskalowały do ​​jednego z najbardziej szokujących odkryć w niedawnej historii technologii: przypadku szpiegostwa korporacyjnego z udziałem podstawionego kreta.

Historia czyta się jak thriller technologiczny:
Rippling odkrył, że jeden z jego pracowników potajemnie pracował dla Deel. Przez kilka miesięcy ten kret uzyskiwał dostęp do poufnych kanałów, w tym Slack, dysków wewnętrznych i Salesforce, zbierając poufne informacje o transakcjach i potencjalnych klientach. Przekazywał te informacje Deel, który wykorzystywał je do obniżania cen, przechwytywania transakcji klientów, a nawet kłusowania pracowników Rippling przy użyciu wewnętrznych danych HR.

Poszlaki zaczęły się piętrzyć, gdy Rippling zauważył niepokojące ruchy Deela: wprowadzanie produktów, kierowanie na klientów i strategie cenowe, które zbyt ściśle odzwierciedlały wewnętrzne plany Ripplinga. Wyczuwając, że coś jest nie tak, Rippling zastawił pułapkę — kanał Slack, który miał zwabić kreta. Zadziałało. Szpieg został zdemaskowany, a Rippling złożył pozew, domagając się ponad 100 milionów dolarów odszkodowania.

Ale to nie jest tylko historia o dwóch firmach technologicznych w konflikcie — ujawniła głębszą, niezależną od branży podatność na to, jak bardzo współczesne miejsca pracy są zależne od platform do przesyłania wiadomości błyskawicznych, takich jak Slack, Microsoft Teams, WhatsApp i innych. Chociaż te narzędzia są cyfrowymi korytarzami nowoczesnego biura, szybko stają się również pierwszą linią korporacyjnego cyberbezpieczeństwa i zagrożeń wewnętrznych.

 

Rozwój narzędzi do obsługi wiadomości błyskawicznych w miejscu pracy

Slack, Teams, WhatsApp, Signal, a nawet Discord ewoluowały od zwykłych narzędzi komunikacyjnych do infrastruktury przedsiębiorstwa o znaczeniu krytycznym. Pracownicy używają ich nie tylko do czatowania, ale także do udostępniania dokumentów strategicznych, planów działania produktów, fragmentów kodu, danych klientów i umów prawnych — często swobodniej niż w wiadomościach e-mail.

Ich adopcja gwałtownie wzrosła dzięki pracy zdalnej i hybrydowej, a organizacje żonglują teraz wieloma platformami w różnych regionach, zespołach i u różnych dostawców. To, co kiedyś było narzędziem wsparcia, stało się podstawową warstwą współpracy nowoczesnego biznesu.

Jednak z szybkością i wygodą wiążą się pewne ryzyka.

Nowe zagrożenia: dlaczego narzędzia do przesyłania wiadomości są trudne do zabezpieczenia

Platformy komunikacyjne niosą ze sobą nową falę wyzwań związanych z bezpieczeństwem, z którymi tradycyjne narzędzia po prostu nie były w stanie sobie poradzić.

1. Zbyt wiele aplikacji, za mało nadzoru

Większość organizacji nie używa tylko jednej platformy — używa kilku. Slack do wewnętrznych dyskusji, Teams do spotkań, Signal lub WhatsApp do szybkich rozmów mobilnych. Tworzy to rozdrobniony stos komunikacyjny, w którym zespoły IT i bezpieczeństwa mają niewielką lub żadną widoczność. Kto z kim rozmawia? Jakie dane są udostępniane? Na których kontach? Odpowiedzi są często niejasne.

2. Żadnych plików, tylko inteligencja

Dzisiejsze zagrożenia wewnętrzne nie polegają na eksfiltracji plików — wydobywają kontekst i informacje z wiadomości w tekście, wklejonych zrzutów ekranu i ulotnych wiadomości. Ponieważ dane wiadomości często nie są przechowywane jako tradycyjne pliki, starsze narzędzia DLP i rozwiązania zabezpieczające punkty końcowe zawodzą, nie potrafiąc wykryć, co jest udostępniane lub kiedy poufne informacje wyciekają w czasie rzeczywistym.

3. Nieformalny ton powoduje nadmierne dzielenie się informacjami

Rozmowa wydaje się nieformalna. Dlatego pracownicy znacznie częściej dzielą się informacjami bez zastanowienia, wrzucając wewnętrzne plany uruchomienia, dane klientów, a nawet rozmowy HR do wątku grupowego. To środowisko jest podatne na wewnętrzne zagrożenia lub niezamierzone przecieki, zwłaszcza gdy nikt nie patrzy.

4. Tożsamości cienia i nieśledzony dostęp

Wiele platform do przesyłania wiadomości jest usianych kontami, które nie znajdują się w systemach tożsamości korporacyjnej — kontrahentów, partnerów, prywatnych wiadomości e-mail lub użytkowników gości. Te niezarządzane tożsamości często całkowicie omijają kontrole IAM, co sprawia, że ​​zespołom ds. bezpieczeństwa niemal niemożliwe jest dowiedzenie się, kto ma dostęp, skąd się loguje i co robi w systemie. Ten brak widoczności zwiększa ryzyko naruszenia poświadczeń, dostępu w tle, wycieku danych i niemonitorowanej aktywności wewnętrznej.

Co organizacje muszą zrobić teraz: Zabezpieczenie komunikatorów internetowych zanim będzie za późno

Jeśli firma znająca się na technologii i dbająca o bezpieczeństwo, taka jak Rippling, może zostać zinfiltrowana przez coś tak rutynowego jak Slack, każda organizacja jest zagrożona. Czas, aby zespoły ds. bezpieczeństwa rozwinęły swój podręcznik i ponownie oceniły sposób zabezpieczania swoich platform do przesyłania wiadomości błyskawicznych. Oto, jak wyprzedzić zagrożenie:

1. Centralizacja widoczności wszystkich działań użytkowników

Większość wycieków danych ma miejsce w przeglądarce, ale tradycyjne narzędzia nie widzą, co dzieje się na poziomie sesji. Organizacje muszą wdrożyć rozwiązanie bezpieczeństwa oparte na przeglądarce, które zapewnia pełną widoczność zachowań użytkowników w Slacku, Teams i innych aplikacjach SaaS, w tym logowania, przesyłanie/pobieranie plików, kopiowanie i wklejanie, wprowadzanie danych itp.

2. Wdróż narzędzia DLP uwzględniające kontekst

Współczesna współpraca nie opiera się już na załącznikach. To tekst w tekście, fragmenty kodu, zrzuty ekranu i linki. Wdrażaj rozwiązania DLP uwzględniające kontekst, które mogą interpretować i klasyfikować poufne dane nawet wtedy, gdy są osadzone w czacie lub wklejone do wiadomości, a nie tylko wtedy, gdy są wysyłane jako plik.

3. Uruchom symulacje zagrożeń wewnętrznych

Nie czekaj, aż zostaniesz zaskoczony. Proaktywnie testuj zdolność swojej organizacji do wykrywania podejrzanych zachowań — tak jak zrobił to Rippling ze swoim kanałem honeypot Slack. Te testy mogą ujawnić martwe punkty, zanim dojdzie do prawdziwego naruszenia.

4. Przeszkol pracowników na potrzeby ery komunikatów

Świadomość bezpieczeństwa musi wykraczać poza phishing i higienę haseł. Zespoły muszą rozumieć ryzyko nadmiernego dzielenia się informacjami na czacie, jak rozpoznawać podejrzane zachowania i kiedy zgłaszać nietypowe wiadomości, nawet jeśli wydają się nieistotne.

5. Wdróż elementy sterujące przeglądarką ostatniej mili

Większość aktywności danych niezwiązanych z plikami odbywa się w przeglądarce, w aplikacjach SaaS, takich jak Office365, Google Workspace, Salesforce, webmail i aplikacjach do przesyłania wiadomości internetowych. To sprawia, że ​​przeglądarka jest głównym punktem ryzyka wycieku danych i punktem kontroli, który organizacje muszą zabezpieczyć.

W jaki sposób LayerX pomaga zabezpieczać nowoczesne miejsce pracy

Wszystkie te wyzwania — od zagrożeń wewnętrznych po rozproszone narzędzia do przesyłania wiadomości — wskazują na jedną wyraźną potrzebę: dokładnej widoczności i kontroli nad tym, co użytkownicy robią w przeglądarce, gdzie obecnie odbywa się większość współpracy.

Właśnie tu pojawia się LayerX.

LayerX to kompleksowa, bezagentowa platforma zabezpieczająca przeglądarkę, stworzona z myślą o dzisiejszych realiach pracy — w aplikacjach internetowych, na wielu platformach komunikacyjnych oraz na urządzeniach zarządzanych i niezarządzanych.

Dzięki LayerX organizacje zyskują:

  • Pełna widoczność wszystkich tożsamości i aktywności użytkowników w Slacku, Teams, WhatsApp i innych narzędziach SaaS — od logowania i przesyłania plików po treści wiadomości i transfery danych
  • Monitorowanie i kontrola w czasie rzeczywistym we wszystkich przeglądarkach i urządzeniach, bez konieczności instalowania ciężkich agentów lub zmiany zachowań użytkownika
  • Adaptacyjne, oparte na ryzyku zabezpieczenia które automatycznie blokują nieautoryzowane udostępnianie poufnych danych zanim opuszczą one organizację

Niezależnie od tego, czy chcesz się bronić przed przypadkowymi wyciekami, czy celowym szpiegostwem, LayerX wyposaża Twój zespół w narzędzia, które pozwolą Ci być o krok przed konkurencją.

Skontaktuj się z LayerX na osobistą prezentację, na której pokażemy, w jaki sposób możemy pomóc Ci zabezpieczyć Twoje aplikacje SaaS oparte na komunikatorach internetowych i przeglądarkach oraz zapobiec kolejnym naruszeniom danych.