"Spam Surge": Cómo CleverControl descubrió el robo de bases de datos de clientes

CleverControl detecta amenazas internas en la empresa de venta al por menor en línea

Spam. Para nuestro cliente, un pequeño pero creciente minorista online especializado en decoración del hogar artesanal y regalos personalizados, esta palabra de cuatro letras amenazaba toda su marca. La empresa se enorgullecía de su cartera de clientes fieles y de su trato personalizado.

En un momento dado, la tienda online empezó a recibir quejas de clientes por recibir correos electrónicos y llamadas de spam. El spam a menudo hacía referencia a sus compras anteriores en la tienda. Como es lógico, los clientes estaban enfadados y preocupados por la filtración de sus datos de contacto.

En un principio, la empresa sospechó que se trataba de una filtración general de datos o de una vulnerabilidad del servidor; sin embargo, no se encontró nada sospechoso durante las exhaustivas comprobaciones de seguridad. La siguiente conjetura del director general fue una amenaza interna, ya que la fuga de datos parecía dirigida y específica a la información de los clientes. Alguien dentro de la empresa con acceso a la base de datos de clientes podría ser el responsable del incidente.

La solución

Ante una posible crisis de relaciones públicas y la pérdida de confianza de los clientes, el director general decidió utilizar un software de supervisión de empleados para realizar un seguimiento de su actividad laboral. Tras investigar soluciones centradas en la supervisión de la actividad de los usuarios y la protección de datos, eligió CleverControl por sus amplias capacidades de supervisión que podrían ayudar en la detección de amenazas internas.

Entre las principales funciones de CleverControl utilizadas por la empresa se incluyen:

  1. Visualización en directo: una oportunidad de ver las pantallas de los empleados en tiempo real podría ayudar a atrapar al culpable con las manos en la masa.
  2. Grabaciones de pantalla: Estas grabaciones permitían revisar rápidamente la jornada laboral de cada empleado, lo que podía revelar actividades sospechosas.
  3. Capturas de pantalla: Dado que el software realiza capturas de pantalla cuando el usuario cambia de ventana, visita un sitio web o copia algo en el portapapeles, era muy probable que se captara el momento del robo de datos. Además, las capturas de pantalla ofrecían una visión más rápida de la jornada del empleado que las grabaciones de pantalla.
  4. Supervisión de aplicaciones y sitios web: Su seguimiento podría ayudar a comprender el flujo de trabajo de los empleados y revelar si alguien estaba utilizando servicios de intercambio de archivos o clientes de correo electrónico no autorizados.
  5. Supervisión de dispositivos de almacenamiento externo: la empresa necesitaba saber si alguien había copiado la base de datos de clientes a una unidad USB u otro dispositivo de almacenamiento externo.
  6. Supervisión del correo electrónico: en caso de que la base de datos se filtrara a través del correo electrónico, CleverControl registraría la filtración.
  7. Reconocimiento facial: esta función podría revelar quién tiene acceso a los ordenadores de la oficina, especialmente a los que tienen acceso a las bases de datos de clientes.
  8. Grabación de vídeo y sonido en zonas específicas de la oficina con las debidas notificaciones: La captura de audio cerca de los puestos de trabajo podría revelar comunicaciones verbales relacionadas con fugas de datos o discusiones no autorizadas.

La investigación

El director general, en colaboración con el director de informática, implantó CleverControl en 17 ordenadores de la oficina. Comprobaron diariamente la actividad de los empleados, en busca de una posible fuga de datos.

Al cabo de unas semanas, observaron un registro de actividad inusual en el ordenador de un representante del servicio de atención al cliente. Estaba activo mucho después de su horario de trabajo habitual. El director general y el director de TI centraron su investigación en esta actividad dentro de CleverControl, y esto es lo que encontraron:

  1. El registro de seguimiento del almacenamiento externo registró la conexión de una unidad USB a la estación de trabajo del representante.
  2. Las capturas y grabaciones de pantalla mostraron que el usuario exportó un archivo CSV de gran tamaño desde la carpeta de la base de datos de clientes a su escritorio. Poco después copió el archivo a una unidad USB.

Cuando al día siguiente el director general se enfrentó al representante del servicio de atención al cliente por esa actividad sospechosa, éste negó todas las acusaciones. El empleado insistió en que estaba en un bar con unos colegas en el momento del incidente, y estos confirmaron sus palabras.

Temiendo que el problema fuera peor de lo esperado, el director general comprobó los registros de reconocimiento facial de CleverControl. Por suerte, el ordenador del representante tenía una cámara web y la función estaba activada. CleverControl mostró una coincidencia de reconocimiento facial de un asistente de marketing que trabajaba en otro departamento y no tenía ningún motivo legítimo para utilizar el puesto de trabajo del representante. La coincidencia y el vídeo capturado por la cámara web confirmaron que el asistente estaba utilizando el ordenador en el momento del incidente. Una investigación más detallada de la actividad del ordenador de la asistente demostró que había estado navegando por sitios web de ofertas de empleo durante las horas de trabajo en los días previos a la exportación del archivo. Al parecer, buscaba puestos en empresas competidoras de venta al por menor en línea.

Resolución

Los datos recopilados por CleverControl detectaron una amenaza interna. El asistente de marketing fue el responsable del robo de la base de datos de clientes. La exportación de archivos, la transferencia de USB, la actividad fuera del horario laboral y la búsqueda de empleo apuntaban a un intento deliberado de robo de datos.

Cuando se le presentaron los registros detallados de actividad de archivos y los registros de conexiones USB, la asistente de marketing confesó haber descargado y copiado la base de datos de clientes. Sabía que el representante de atención al cliente olvidaba a menudo bloquear su ordenador y aprovechó la oportunidad para robar datos confidenciales. La asistente lo hizo hace unos meses y pretendía vender una base de datos actualizada a un competidor para complementar sus ingresos mientras buscaba un nuevo empleo.

El contrato de la asistente de marketing se rescindió inmediatamente, y la empresa empezó a explorar opciones para emprender acciones legales contra ella. La empresa también notificó a los clientes afectados la posible fuga de datos y les explicó lo que había hecho para proteger los datos y prevenir futuros incidentes. También ofreció bonos de cortesía a los clientes afectados como gesto de buena voluntad.

El CEO también implantó controles de acceso más estrictos a la base de datos de clientes, autenticación multifactor y una mayor formación de los empleados sobre seguridad de datos y responsabilidades éticas.

Conclusión

CleverControl desempeñó un papel vital en la detección de amenazas internas en este caso. Proporcionó las pruebas necesarias para identificar rápidamente al ladrón de datos y tomar medidas rápidas para mitigar los daños y prevenir futuros incidentes. Además, este caso pone de relieve que confiar únicamente en los registros de archivos o en el seguimiento de la actividad puede ser engañoso. El reconocimiento facial sirvió como capa de reconocimiento adicional y ayudó a identificar al usuario real que cometió el robo. CleverControl demostró ser inestimable no sólo para la supervisión de la seguridad, sino también para garantizar la imparcialidad y la precisión en las investigaciones internas.

Tags:

Here are some other interesting articles: