El Ecosistema Startup > Blog > Actualidad Startup > 700 empresas atacadas vía plataformas CX: Brecha crítica

700 empresas atacadas vía plataformas CX: Brecha crítica

El ataque que comprometió 700 organizaciones sin usar malware

Las plataformas de experiencia de cliente (CX) procesan miles de millones de interacciones no estructuradas cada año: formularios de encuestas, sitios de reseñas, feeds de redes sociales y transcripciones de centros de llamadas. Todo ese flujo alimenta motores de IA que desencadenan flujos de trabajo automatizados conectados a sistemas de nómina, CRM y pagos. Sin embargo, ninguna herramienta en el stack de un centro de operaciones de seguridad (SOC) inspecciona lo que ingiere el motor de IA de estas plataformas. Los atacantes lo descubrieron.

En agosto de 2025, el caso de Salesloft/Drift demostró el alcance de esta vulnerabilidad. Los atacantes comprometieron el entorno de GitHub de Salesloft, robaron tokens OAuth del chatbot Drift y accedieron a entornos de Salesforce en más de 700 organizaciones, incluyendo empresas como Cloudflare, Palo Alto Networks y Zscaler. Luego escanearon los datos robados en busca de claves de AWS, tokens de Snowflake y contraseñas en texto plano. Todo sin desplegar malware.

Este incidente expone una brecha crítica en la seguridad de startups tecnológicas que dependen cada vez más de plataformas CX impulsadas por IA para escalar operaciones y mejorar la experiencia del usuario.

La brecha que los líderes de seguridad subestiman

Según el reporte Voice of the CISO 2025 de Proofpoint, que encuestó a 1.600 CISOs en 16 países, el 98% de las organizaciones cuenta con un programa de prevención de pérdida de datos (DLP), pero solo el 6% tiene recursos dedicados a su supervisión activa. Mientras tanto, el reporte de CrowdStrike de 2025 reveló que el 81% de las intrusiones interactivas ahora utilizan acceso legítimo en lugar de malware, y las intrusiones en la nube aumentaron un 136% en la primera mitad de 2025.

Assaf Keren, director de seguridad de Qualtrics y ex-CISO de PayPal, explicó a VentureBeat que la mayoría de los equipos de seguridad todavía clasifican las plataformas de gestión de experiencia como herramientas de encuestas, ubicándolas en el mismo nivel de riesgo que una aplicación de gestión de proyectos. Sin embargo, estas plataformas ahora se conectan a HRIS, CRM y motores de compensación. Solo Qualtrics procesa 3.5 mil millones de interacciones anuales, una cifra que se duplicó desde 2023.

Seis puntos ciegos entre el stack de seguridad y el motor de IA

1. Los sistemas DLP no ven datos de sentimiento no estructurados que salen por llamadas API estándar

La mayoría de las políticas DLP clasifican información de identificación personal (PII) estructurada: nombres, correos electrónicos y datos de pago. Pero las respuestas abiertas de CX contienen quejas salariales, divulgaciones de salud y críticas a ejecutivos. Nada coincide con patrones estándar de PII. Cuando una herramienta de IA de terceros extrae esos datos, la exportación se ve como una llamada API rutinaria. El DLP nunca se activa.

2. Tokens API zombies de campañas finalizadas siguen activos

Un ejemplo común: Marketing ejecutó una campaña de CX hace seis meses y la campaña terminó. Pero los tokens OAuth que conectan la plataforma CX con HRIS, CRM y sistemas de pago nunca fueron revocados. Cada uno representa una ruta de movimiento lateral abierta.

Patrick Opet, CISO de JPMorgan Chase, señaló este riesgo en su carta abierta de abril de 2025, advirtiendo que los modelos de integración SaaS crean confianza explícita de factor único entre sistemas mediante tokens inadecuadamente protegidos, vulnerables al robo y reutilización.

3. Los canales de entrada públicos no tienen mitigación de bots antes de que los datos lleguen al motor de IA

Un firewall de aplicaciones web (WAF) inspecciona cargas HTTP para una aplicación web, pero ninguna de esa cobertura se extiende a una reseña de Trustpilot, una calificación de Google Maps o una respuesta de encuesta de texto abierto que una plataforma CX ingiere como entrada legítima. El sentimiento fraudulento que inunda esos canales es invisible para los controles perimetrales.

4. El movimiento lateral desde una plataforma CX comprometida se ejecuta a través de llamadas API aprobadas

Daniel Bernard, director de negocios de CrowdStrike, explicó: «Los adversarios no están irrumpiendo, están iniciando sesión. Es un inicio de sesión válido. Desde la perspectiva de un ISV de terceros, tienes una página de inicio de sesión, tienes autenticación de dos factores. ¿Qué más quieres de nosotros?»

La amenaza se extiende tanto a identidades humanas como no humanas. De repente, se están exportando terabytes de datos. Es un uso no estándar. Va a lugares donde este usuario no ha ido antes. Un sistema SIEM ve que la autenticación tuvo éxito, pero no ve ese cambio de comportamiento. Sin gestión de postura de software que cubra las plataformas CX, el movimiento lateral se ejecuta a través de conexiones que el equipo de seguridad ya aprobó.

5. Usuarios no técnicos tienen privilegios de administrador que nadie revisa

Los equipos de Marketing, Recursos Humanos y Éxito del Cliente configuran integraciones de CX porque necesitan velocidad, pero el equipo del SOC puede no verlas nunca. Keren enfatiza: «La seguridad tiene que ser un facilitador, o los equipos la evitan». Cualquier organización que no pueda producir un inventario actualizado de cada integración de plataforma CX y las credenciales de administrador detrás de ellas tiene exposición de administración en la sombra.

6. Los comentarios de texto abierto llegan a la base de datos antes de que se enmascaren los datos PII

Las encuestas a empleados capturan quejas sobre gerentes por nombre, agravios salariales y divulgaciones de salud. Los comentarios de clientes están igualmente expuestos: detalles de cuenta, historial de compras, disputas de servicio. Nada de esto pasa por un clasificador de PII estructurado porque llega como texto libre. Si una brecha lo expone, los atacantes obtienen información personal sin enmascarar junto con la ruta de movimiento lateral.

El problema de propiedad: nadie controla esta brecha

Estas seis fallas comparten una causa raíz: la gestión de postura de seguridad SaaS (SSPM) ha madurado para Salesforce, ServiceNow y otras plataformas empresariales. Las plataformas CX nunca recibieron el mismo tratamiento. Nadie monitorea la actividad del usuario, los permisos o las configuraciones dentro de una plataforma de gestión de experiencia, y la aplicación de políticas en flujos de trabajo de IA que procesan esos datos no existe.

Los equipos de seguridad están respondiendo con lo que tienen. Algunos están extendiendo herramientas SSPM para cubrir configuraciones y permisos de plataformas CX. Las puertas de enlace de seguridad de API ofrecen otro camino, inspeccionando alcances de tokens y flujos de datos entre plataformas CX y sistemas downstream. Los equipos centrados en identidad están aplicando controles de acceso estilo CASB a cuentas de administración CX.

Sin embargo, ninguno de esos enfoques ofrece lo que realmente requiere la seguridad de capa CX: monitoreo continuo de quién accede a los datos de experiencia, visibilidad en tiempo real de configuraciones incorrectas antes de que se conviertan en rutas de movimiento lateral, y protección automatizada que aplique políticas sin esperar un ciclo de revisión trimestral.

La primera integración diseñada específicamente para cerrar esa brecha conecta la gestión de postura directamente a la capa CX. CrowdStrike Falcon Shield y la Plataforma XM de Qualtrics son el emparejamiento detrás de esto, ofreciendo a los equipos de seguridad la misma cobertura sobre actividad de programa, configuraciones y acceso a datos que ya esperan para Salesforce o ServiceNow.

El radio de explosión que los equipos de seguridad no están midiendo

«La mayoría de las organizaciones han mapeado el radio de explosión técnico. Pero no el radio de explosión empresarial», dijo Keren. Cuando un motor de IA activa un ajuste de compensación basado en datos envenenados, el daño no es un incidente de seguridad. Es una decisión empresarial incorrecta ejecutada a velocidad de máquina. Esa brecha se encuentra entre el CISO, el CIO y el propietario de la unidad de negocio. Hoy nadie es dueño de ella.

«Cuando usamos datos para tomar decisiones empresariales, esos datos deben ser correctos», enfatizó Keren.

Conclusión

El ataque de Salesloft/Drift no es un caso aislado, sino una advertencia clara para founders y líderes de startups tecnológicas: las plataformas CX impulsadas por IA son la nueva frontera de vulnerabilidad en tu stack de seguridad. Con el 81% de las intrusiones ahora usando acceso legítimo en lugar de malware, y con plataformas procesando miles de millones de interacciones, la pregunta no es si tu organización tiene tokens API zombies o brechas en la gestión de permisos, sino cuántos.

La acción inmediata es clara: ejecuta una auditoría de tokens OAuth, implementa una ventana de validación de 30 días y extiende tu estrategia SSPM para cubrir todas las plataformas CX. La IA no esperará, y los atacantes tampoco.

¿Quieres profundizar en estrategias de seguridad SaaS y automatización con IA junto a otros founders que enfrentan estos desafíos? Únete gratis a nuestra comunidad de Ecosistema Startup y accede a casos reales, mentoría y networking con expertos en ciberseguridad aplicada.

Únete gratis ahora

Fuentes

  1. https://venturebeat.com/security/cx-security-gaps-ai-stack-blind-spots (fuente original)
  2. https://www.upguard.com/blog/salesloft-drift-breach
  3. https://www.finra.org/rules-guidance/guidance/salesloft-drift-AI-supply-chain-attack
  4. https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift
  5. https://www.proofpoint.com/us/blog/ciso-perspectives/key-insights-proofpoint-2025-voice-ciso-report
  6. https://www.crowdstrike.com/en-us/resources/reports/threat-hunting-report
  7. https://www.jpmorganchase.com/about/technology/blog/open-letter-to-our-suppliers
¿te gustó o sirvió lo que leíste?, Por favor, comparte.

Daily Shot: Tu ventaja táctica

Lo que pasó en las últimas 24 horas, resumido para que tú no tengas que filtrarlo.

Suscríbete para recibir cada mañana la curaduría definitiva del ecosistema startup e inversionista. Sin ruido ni rodeos, solo la información estratégica que necesitas para avanzar:

  • Venture Capital & Inversiones: Rondas, fondos y movimientos de capital.
  • IA & Tecnología: Tendencias, Web3 y herramientas de automatización.
  • Modelos de Negocio: Actualidad en SaaS, Fintech y Cripto.
  • Propósito: Erradicar el estancamiento informativo dándote claridad desde tu primer café.

📡 El Daily Shot Startupero

Noticias del ecosistema startup en 2 minutos. Gratis, cada día hábil.


Share to...