在痴迷于增长、创新和速度的科技界,很少有故事能像业内两个最知名的竞争对手 Rippling 和 Deel 之间展开的战斗那样令人震撼。

这两家公司都是蓬勃发展的人力资源科技独角兽,正在塑造全球劳动力管理和薪资的未来。然而,在它们精雕细琢的宣传和数十亿美元的估值背后,却浮现出一个更黑暗的故事——其中涉及公司内奸、窃取的客户数据、操纵交易,以及一场可能重新定义我们在远程办公和实时协作时代对数据安全看法的诉讼。

但这并非只是一次性的、引人注目的丑闻,而是一个警钟。

此案凸显了一个更广泛、更紧迫的问题:Slack、Microsoft Teams 和 WhatsApp 等现代通信平台造成的安全盲点。随着企业竞相保持敏捷和互联互通,它们无意中为内部威胁、数据泄露和未经授权的访问打开了新的广阔天地。

在这篇博客中,我们将揭秘 Rippling–Deel 间谍案的真相,探讨通讯工具如何变得不可或缺但又危险,并概述每个现代组织必须采取哪些措施来保护其数据以应对新的威胁形势。

硅谷最具爆炸性的企业间谍丑闻

Rippling 和 Deel 是全球人力资源、薪资和劳动力管理领域快速发展的科技独角兽企业之一。随着这两大巨头争夺市场份额和企业客户,紧张局势升级,最终引发了近期科技史上最令人震惊的事件之一:一起涉及安插间谍的商业间谍案。

这个故事读起来就像一部科技惊悚片:
Rippling 发现其一名员工正在秘密为 Deel 工作。几个月来,这名内奸访问了包括 Slack、内部硬盘和 Salesforce 在内的机密渠道,窃取了敏感的交易信息和销售线索。他将这些情报提供给 Deel,而 Deel 则利用这些信息压低价格、拦截客户交易,甚至利用内部人力资源数据挖走 Rippling 的员工。

当Rippling注意到Deel的举动时机诡异时,线索开始逐渐增多:产品发布、客户定位和定价策略都与Rippling的内部计划过于相似。Rippling察觉到事情不对劲,便设下陷阱——一个旨在引诱内奸的诱饵Slack频道。这个陷阱奏效了。间谍被识破,Rippling提起诉讼,要求赔偿超过100亿美元。

但这不仅仅是两家科技公司之间冲突的故事——它暴露出一个更深层次、与行业无关的弱点:现代职场对 Slack、Microsoft Teams、WhatsApp 等即时通讯平台的依赖程度。虽然这些工具是现代办公室的数字走廊,但它们也正迅速成为企业网络安全和内部威胁的前线。

 

工作场所即时通讯工具的兴起

Slack、Teams、WhatsApp、Signal,甚至 Discord,都已从日常沟通工具演变为关键任务型企业基础设施。员工不仅使用它们聊天,还用来分享战略文档、产品路线图、代码片段、客户数据和法律协议——通常比电子邮件更自由。

得益于远程办公和混合办公模式,它们的采用率飙升,如今各组织机构需要跨地区、跨团队、跨供应商地运行多个平台。曾经的辅助工具如今已成为现代企业的核心协作层。

但速度和便利也伴随着风险。

新的威胁形势:为何通讯工具难以保障安全

消息传递平台带来了新一轮的安全挑战,而传统工具根本无法应对这些挑战。

1. 应用程序太多,监管不足

大多数组织不仅仅使用一个平台,而是使用多个平台。Slack 用于内部讨论,Teams 用于会议,Signal 或 WhatsApp 用于快速移动聊天。这导致通信堆栈碎片化,IT 和安全团队几乎无法看到。谁在与谁对话?哪些数据被共享?哪些账户之间共享?这些问题的答案往往难以捉摸。

2. 没有文件,只有情报

如今的内部威胁并非窃取文件,而是从内联消息、粘贴的屏幕截图和短暂消息中提取上下文和情报。由于消息数据通常不以传统文件形式存储,传统的 DLP 工具和端点安全解决方案难以满足需求,无法实时检测共享内容或敏感信息泄露。

3. 非正式语气容易滋生过度分享

聊天给人一种随意的感觉。正因如此,员工更容易不假思索地过度分享信息,将内部发布计划、客户数据,甚至人力资源部门的对话都塞进群聊里。这种环境很容易滋生内部威胁或无意泄密,尤其是在无人监管的情况下。

4. 影子身份和未追踪的访问

许多消息传递平台充斥着企业身份系统之外的账户,例如承包商、合作伙伴、个人邮箱或访客用户。这些非托管身份通常会完全绕过 IAM 控制,使得安全团队几乎无法知晓哪些用户拥有访问权限、他们从何处登录以及他们在系统内部执行的操作。这种缺乏可见性的情况增加了凭证泄露、影子访问、数据泄露以及未受监控的内部活动的风险。

组织现在必须做什么:在为时已晚之前确保即时通讯的安全

如果像 Rippling 这样精通技术、注重安全的公司都能通过像 Slack 这样常见的工具被入侵,那么任何组织都将面临风险。安全团队是时候改进他们的策略,重新评估他们如何保护即时通讯平台了。以下是如何应对威胁的方法:

1. 集中查看所有用户活动

大多数数据泄露发生在浏览器中,但传统工具无法监控会话级别的运行情况。企业必须部署基于浏览器的安全解决方案,全面洞察用户在 Slack、Teams 和其他 SaaS 应用中的行为,包括登录、文件上传/下载、复制粘贴、数据输入等。

2. 部署情境感知 DLP 工具

现代协作不再依赖附件,而是内联文本、代码片段、屏幕截图和链接。部署上下文感知的 DLP 解决方案,即使敏感数据嵌入聊天或粘贴到消息中,也能对其进行解读和分类,而不仅仅是以文件形式发送。

3. 运行内部威胁模拟

不要等到措手不及。主动测试贵组织检测可疑行为的能力——就像 Rippling 对其蜜罐 Slack 频道所做的那样。这些测试可以在真正的违规行为发生之前发现盲点。

4. 为信息时代培训员工

安全意识必须超越网络钓鱼和密码安全。团队需要了解聊天中过度分享的风险、如何识别可疑行为,以及何时报告异常消息(即使这些消息看起来很小)。

5. 部署最后一英里浏览器控件

大多数非文件数据活动都发生在浏览器内部,例如 Office 365、Google Workspace、Salesforce、Webmail 和基于 Web 的消息传递应用程序等 SaaS 应用程序中。这使得浏览器成为数据泄露的主要风险点,也是组织必须保护的控制点。

LayerX 如何帮助保护现代工作空间

所有这些挑战——从内部威胁到碎片化的消息传递工具——都指向一个明确的需求:深度洞察和控制用户在浏览器中所做的事情,因为现在大多数协作都发生在浏览器中。

这正是 LayerX 发挥作用的地方。

LayerX 是一个一体化、无代理的浏览器安全平台,专为当今实际的工作方式而构建——在 Web 应用程序内部、跨多个消息传递平台以及托管和非托管设备上。

通过 LayerX,组织可以获得:

  • 全面了解所有用户身份和活动 跨 Slack、Teams、WhatsApp 和其他 SaaS 工具——从登录和文件上传到消息内容和数据传输
  • 实时监控 跨所有浏览器和设备,无需安装繁重的代理或更改用户行为
  • 自适应的、基于风险的保护 在敏感数据离开组织之前自动阻止未经授权的共享

无论您是在防范意外泄密还是蓄意间谍活动,LayerX 都能为您的团队提供工具,让您保持领先一步。

联系 LayerX 进行个人演示,展示我们如何帮助您保护您的 IM 和基于浏览器的 SaaS 应用程序并防止下一次数据泄露。