El robo de datos de los empleados de Shopify subraya el riesgo de …



La plataforma de comercio electrónico ha alertado a más de 100 comerciantes de una filtración de datos, destacando el peligro de personas internas malintencionadas.

Shopify ha confirmado un incidente de seguridad en el que dos empleados del equipo de soporte participaron en un program para robar registros de transacciones de clientes de comerciantes específicos. La actividad afectó a menos de 200 comerciantes, informa la plataforma de comercio electrónico.

Los comerciantes cuyas tiendas fueron accedidas ilegítimamente pueden haber expuesto datos de clientes, según una publicación del weblog de la compañía. Esta información incluye datos de contacto básicos, como nombre, correo electrónico y direcciones físicas, y detalles del pedido, como productos y servicios adquiridos. Los datos de la tarjeta de pago de los clientes y otros registros financieros no fueron objeto del robo.

Si bien Shopify no informó cuándo tuvo lugar el robo, un correo electrónico enviado a los clientes del vendedor de cosméticos 100% Pure indica que se accedió a los registros de transacciones el 15 de septiembre, según un informe de Bloomberg.

Al enterarse de la participación de los empleados en el esquema, Shopify canceló su acceso a su crimson y refirió el incidente a la policía. Dice que no hay indicios de que se hayan utilizado los datos robados sin embargo, está trabajando con el FBI y agencias internacionales en una investigación en curso y actualizará a los comerciantes afectados según sea necesario, Shopify dice en una actualización.

La compañía señala que el incidente no se debió a una vulnerabilidad técnica en su plataforma y que la mayoría de los vendedores no se ven afectados.

Este incidente subraya el riesgo de amenazas internas, un problema común y peligroso entre las organizaciones. No todas las amenazas internas son intencionales (muchos empleados que ponen en riesgo los datos de la empresa no saben que lo están haciendo), pero son cada vez más frecuentes a medida que los empleados dependen de aplicaciones en la nube no autorizadas y acceden a datos corporativos desde una amplia variedad de redes.

«Shopify está en buena compañía», dice el CEO de Code42, Joe Payne. «Este problema está ocurriendo en la mayoría de las empresas del mundo en la actualidad». Señala tres cambios principales que exacerban el problema el principal de los cuales es una mayor dependencia de herramientas de colaboración como Slack, Teams, OneDrive y Dropbox.

Los datos de Code42 muestran herramientas más populares para el intercambio de archivos y la colaboración son el correo electrónico (34%), Microsoft SharePoint (26%), OneDrive (23%) y Google Push (19%). Las plataformas no autorizadas más utilizadas para compartir archivos con colegas incluyen WhatsApp (34%), Google Generate (30%), Facebook (29%) y correo electrónico personalized (29%). Casi el 40% de los empleados united states aplicaciones no autorizadas a diario, y el 26% las usa semanalmente, para compartir archivos con sus colegas.

Otro variable es la expansión de la mano de obra remota. COVID-19 ha obligado a muchos empleados a trasladarse a sus oficinas en casa como señala Payne, también están trabajando desde cafeterías, restaurantes y espacios al aire libre. Las defensas de crimson no protegen los datos confidenciales fuera de la crimson corporativa.

Para agravar el problema está la tendencia de los empleados, especialmente los más jóvenes, a permanecer en una organización por menos tiempo. Los trabajadores que no planean quedarse en una empresa durante mucho tiempo no son tan leales y es posible que no lo piensen dos veces antes de llevar datos a un puesto futuro en otro lugar. Code42 encontró que el 63% de los empleados que admiten que llevaron datos a un nuevo trabajo son delincuentes reincidentes, «y esas son solo las personas que lo admitieron», señala Payne.

A menudo, las personas que toman datos confidenciales no creen que estén equivocadas. Pocas amenazas internas son realmente nefastas, señala. Algunos creen que son dueños de su trabajo, incluso si pertenece a su empleador, y exfiltran información con el objetivo de llevarla a otra parte.

Si bien se necesita una imagen completa de la actividad de los empleados para determinar si alguien es un interno malintencionado, Payne dice que hay algunas señales de alerta que pueden alertar a los equipos de seguridad sobre actividades sospechosas. Una táctica común es cambiar las extensiones de archivo para hacer que un archivo aparezca como una imagen o una canción, en un esfuerzo por evitar la detección y pasar documentos corporativos a una cuenta personal. Exfiltrar archivos en diferentes formatos, o especialmente en grandes cantidades, podría indicar una amenaza interna, explica.

Las personas que trabajan fuera de horario han indicado históricamente una actividad privilegiada y continúan haciéndolo en la actualidad.

«Todavía es cierto hoy, a pesar de que la gente trabaja desde casa, cuando deciden comenzar a mover datos, lo hacen en horas libres», dice Payne. Creen que los hará menos sospechosos, agrega, pero sigue siendo una señal de alerta.

¿El indicador de riesgo número uno? Cuando alguien entrega su aviso. Una persona que renuncia normalmente ya ha tomado los datos que desea una semana antes, agrega. Y una vez que se van, la mayoría de sus antiguos empleadores no se comunican: los datos de Code42 muestran que el 87% de los empleados dicen que las empresas no pudieron verificar si habían tomado datos cuando dejaron la organización.

Kelly Sheridan es la editora de own de Dark Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary