
Платформи взаємодії з клієнтами (CX) обробляють мільярди неструктурованих взаємодій щорічно: форми для опитувань, сайти з відгуками, стрічки соціальних мереж, транскрипти кол-центрів – усе це надходить до механізмів штучного інтелекту, які запускають автоматизовані робочі процеси, що впливають на системи розрахунку заробітної плати, CRM та платіжні системи. Жоден інструмент у стеку безпеки лідера операційного центру не перевіряє дані, що їх поглинає механізм ШІ платформи CX, і зловмисники це з’ясували. Вони отруюють дані, що живлять систему, а ШІ робить шкоду за них.
Злам Salesloft/Drift у серпні 2025 року довів саме це. Зловмисники скомпрометували середовище GitHub компанії Salesloft, викрали OAuth-токени чат-бота Drift і отримали доступ до середовищ Salesforce у понад 700 організаціях, включно з Cloudflare, Palo Alto Networks та Zscaler. Потім вони сканували викрадені дані на наявність ключів AWS, токенів Snowflake та паролів у відкритому вигляді. І жодного шкідливого програмного забезпечення не було розгорнуто.
Ця прогалина ширша, ніж усвідомлює більшість лідерів безпеки: 98% організацій мають програму запобігання втраті даних (DLP), але лише 6% мають виділені ресурси, згідно зі звітом Proofpoint “Voice of the CISO 2025”, який охопив 1600 керівників з питань безпеки (CISO) у 16 країнах. І 81% інтерактивних вторгнень зараз використовують легітимний доступ замість шкідливого програмного забезпечення, за даними звіту CrowdStrike “2025 Threat Hunting Report”. Вторгнення в хмарні середовища зросли на 136% за першу половину 2025 року.
«Більшість команд безпеки досі класифікують платформи управління досвідом як «інструменти для опитувань», які перебувають у тому ж рівні ризику, що й застосунок для управління проєктами», – розповів VentureBeat у нещодавньому інтерв’ю Ассаф Керен, директор з безпеки Qualtrics та колишній CISO PayPal. «Це масова неправильна класифікація. Ці платформи тепер підключені до HRIS, CRM та систем нарахування компенсацій». Лише Qualtrics обробляє 3,5 мільярда взаємодій щорічно, і, за словами компанії, ця цифра подвоїлася з 2023 року. Організації не можуть дозволити собі пропускати етапи перевірки цілісності вхідних даних, коли ШІ входить у робочий процес.
VentureBeat провів кілька тижнів, спілкуючись з лідерами безпеки, які працюють над усуненням цієї прогалини. У кожній розмові виявилося шість збоїв у контролі.
Шість сліпих зон між стеком безпеки та механізмом ШІ
1. DLP не бачить неструктуровані дані настроїв, що виходять через стандартні виклики API
Більшість політик DLP класифікують структуровані особисті ідентифікаційні дані (PII): імена, електронні адреси та платіжні дані. Відкриті текстові відповіді CX містять скарги на зарплату, розкриття інформації про стан здоров’я та критику керівництва. Жодне з них не відповідає стандартним шаблонам PII. Коли сторонній інструмент ШІ витягує ці дані, експорт виглядає як звичайний виклик API. DLP ніколи не спрацьовує.
2. «Зомбі» API-токени від завершених кампаній залишаються активними
Приклад: відділ маркетингу провів CX-кампанію шість місяців тому, і кампанія закінчилася. Але OAuth-токени, що з’єднують платформу CX з HRIS, CRM та платіжними системами, так і не були відкликані. Це означає, що кожен з них є відкритим шляхом для бічного переміщення.
Директор з безпеки JPMorgan Chase Патрік Опет зазначив цей ризик у своєму відкритому листі у квітні 2025 року, попереджаючи, що моделі інтеграції SaaS створюють «однофакторну явну довіру між системами» через токени, «недостатньо захищені… вразливі до крадіжок та повторного використання».
3. Публічні канали введення не мають механізмів протидії ботам до того, як дані потраплять до механізму ШІ
Брандмауер веб-додатків перевіряє HTTP-пейлоади для веб-додатків, але жодне з цих покриттів не поширюється на відгук Trustpilot, оцінку Google Maps або відповідь на відкрите опитування, яку платформа CX приймає як легітимні вхідні дані. Шахрайські настрої, що затоплюють ці канали, невидимі для периметральних засобів контролю. VentureBeat запитав лідерів безпеки та постачальників, чи хтось забезпечує цілісність вхідних каналів для публічних джерел даних, що живлять CX-механізми ШІ; виявляється, що така категорія поки що не існує.
4. Бічне переміщення зі скомпрометованої платформи CX відбувається через дозволені виклики API
«Зловмисники не зламують, а входять», – сказав VentureBeat в ексклюзивному інтерв’ю Деніел Бернард, директор з бізнесу CrowdStrike. «Це легітимний вхід. Отже, з точки зору стороннього незалежного постачальника програмного забезпечення (ISV), у вас є сторінка входу, у вас є двофакторна автентифікація. Чого ще ви хочете від нас?»
Загроза поширюється як на людські, так і на нелюдські ідентичності. Бернард описав, що відбувається далі: «Раптом терабайти даних експортуються. Це нестандартне використання. Це йде туди, куди раніше цей користувач не заходив». Система управління інформаційною безпекою та подіями (SIEM) бачить успішну автентифікацію. Вона не бачить цієї поведінкової зміни. Без того, що Бернард назвав «управлінням станом програмного забезпечення», що охоплює платформи CX, бічне переміщення відбувається через з’єднання, які команда безпеки вже схвалила.
5. Нетехнічні користувачі мають адміністративні права, які ніхто не переглядає
Команди маркетингу, HR та клієнтського успіху налаштовують інтеграції CX, оскільки їм потрібна швидкість, але команда SOC може ніколи про це не дізнатися. Безпека має бути каталізатором, каже Керен, інакше команди обходитимуть її. Будь-яка організація, яка не може надати актуальний інвентар усіх інтеграцій платформи CX та адміністраторських облікових даних, що стоять за ними, має ризик тіньового адміністратора.
6. Зворотний зв’язок у відкритому тексті потрапляє до бази даних до того, як PII буде масковано
Опитування співробітників містять скарги на менеджерів за іменами, претензії щодо зарплати та інформацію про стан здоров’я. Відгуки клієнтів так само під загрозою: дані облікового запису, історія покупок, суперечки щодо послуг. Жодне з них не проходить через класифікатор структурованих PII, оскільки надходить як вільний текст. Якщо злам розкриє ці дані, зловмисники отримають не масковану особисту інформацію разом із шляхом для бічного переміщення.
Ніхто не володіє цією прогалиною
Ці шість збоїв мають спільну першопричину: управління станом безпеки SaaS досягло зрілості для Salesforce, ServiceNow та інших корпоративних платформ. Платформи CX ніколи не отримували такого ж ставлення. Ніхто не відстежує діяльність користувачів, дозволи або конфігурації всередині платформи управління досвідом, і забезпечення дотримання політик для робочих процесів ШІ, що обробляють ці дані, не існує. Коли боти, керовані ботами, або аномальний експорт даних потрапляють до рівня додатків CX, ніщо їх не виявляє.
Команди безпеки реагують тим, що мають. Деякі розширюють інструменти SSPM для охоплення конфігурацій та дозволів платформ CX. Шлюзи безпеки API пропонують інший шлях, перевіряючи області дії токенів та потоки даних між платформами CX та наступними системами. Команди, орієнтовані на ідентичність, застосовують елементи керування доступом у стилі CASB до адміністраторських облікових записів CX.
Жоден із цих підходів не забезпечує того, що насправді вимагає безпека рівня CX: безперервний моніторинг того, хто отримує доступ до даних досвіду, видимість у реальному часі неправильних конфігурацій до того, як вони стануть шляхами бічного переміщення, та автоматизований захист, що забезпечує дотримання політик без очікування квартального циклу перегляду.
Перша інтеграція, створена спеціально для цієї прогалини, безпосередньо з’єднує управління станом з рівнем CX, надаючи командам безпеки таке ж покриття діяльності програми, конфігурацій та доступу до даних, яке вони вже очікують для Salesforce або ServiceNow. CrowdStrike Falcon Shield та Qualtrics XM Platform – це поєднання, що стоїть за цим. Лідери безпеки, опитані VentureBeat, заявили, що це той контроль, який вони створювали вручну – і через який недосипали.
Масштаб ураження, який команди безпеки не вимірюють
Більшість організацій склали карту технічного масштабу ураження. «Але не бізнес-масштабу ураження», – сказав Керен. Коли механізм ШІ ініціює коригування компенсації на основі отруєних даних, шкода полягає не в інциденті безпеки. Це помилкове бізнес-рішення, виконане зі швидкістю машини. Ця прогалина лежить між CISO, CIO та власником бізнес-підрозділу. Сьогодні ніхто не володіє нею.
«Коли ми використовуємо дані для прийняття бізнес-рішень, ці дані мають бути правильними», – сказав Керен.
Проведіть аудит і почніть із «зомбі»-токенів. Саме звідти починаються масштабні злами, як у Drift. Почніть з 30-денного вікна перевірки. ШІ не чекатиме.
Порада від ІТ-Блог: Ця інформація надзвичайно важлива для будь-якої компанії, яка використовує сучасні платформи для взаємодії з клієнтами та штучний інтелект. Вона висвітлює неочевидні ризики безпеки, які можуть призвести до серйозних фінансових та репутаційних втрат. Розуміння та впровадження запропонованих заходів допоможе захистити ваші дані та бізнес-процеси від сучасних кіберзагроз.
За даними порталу: venturebeat.com
