Data Compliance Governance

    La guía completa para la prevención de pérdida de datos en Slack

    Cómo salvaguardar los datos sensibles en Slack

    by Emily Schwenke

    Key Points

    • Este blog se publicó originalmente en el sitio web de Aware, pero con la adquisición de Aware por parte de Mimecast, nos aseguramos de que también esté disponible para los visitantes del sitio web de Mimecast.
    • Aunque Slack ofrece funciones de seguridad básicas, como SSO y políticas de retención de datos, carece de capacidades DLP integradas completas, por lo que es esencial contar con herramientas de terceros.
    • Las organizaciones deben mitigar riesgos como las amenazas internas, el phishing, las vulnerabilidades de las aplicaciones de terceros y las prácticas de autenticación débiles para proteger sus entornos de Slack.

    Herramientas como Slack desempeñan un papel vital a la hora de posibilitar el trabajo colaborativo para empresas y organizaciones. Sin embargo, garantizar la seguridad de los datos sensibles en Slack se ha convertido en una prioridad absoluta. En esta guía, nos adentraremos en el mundo de la prevención de pérdida de datos (DLP) en Slack, explorando sus características, riesgos y estrategias para salvaguardar su valiosa información.

    ¿Qué es Slack?

    Slack es una plataforma de colaboración basada en la nube que permite a los empleados comunicarse y trabajar en colaboración en tiempo real. Slack permite compartir archivos y pantallas, realizar llamadas de audio y vídeo, y se integra con más de 2600 aplicaciones de terceros para acelerar el trabajo y mejorar la cooperación en equipos y organizaciones.

    ¿Qué es la Prevención de Pérdida de Datos (DLP)?

    Todas las empresas manejan datos confidenciales con regularidad. Las soluciones de Prevención de Pérdida de Datos (DLP) se refieren a los procesos y políticas que protegen esos datos del acceso no autorizado o la exfiltración. La mayoría de las organizaciones utilizan una combinación de herramientas de DLP que protegen y aseguran la información confidencial, combinada con una formación periódica para garantizar que los empleados sigan siempre las mejores prácticas en el manejo de los datos.

    ¿Tiene Slack capacidades DLP incorporadas?

    La mayoría de las versiones de Slack no disponen de funciones que aborden específicamente la prevención de la pérdida de datos. Aunque los administradores pueden configurar el inicio de sesión único (SSO) y políticas personalizadas de retención de datos para los planes de pago, los usuarios finales -también conocidos como custodios- siguen conservando la capacidad de conversar en canales privados y editar o eliminar mensajes a voluntad sin supervisión. Esto deja importantes lagunas a través de las cuales se pueden exfiltrar datos sensibles por accidente o de forma malintencionada.

    El plan Enterprise Grid de Slack ofrece capacidades adicionales para las organizaciones que desean proteger sus datos de Slack. Algunas de estas características incluyen SSO basado en SAML, gestión de claves empresariales, controles de residencia de datos y capacidades de exportación para todos los canales y mensajes. Sin embargo, los administradores deben integrar una solución DLP de terceros como Aware para obtener una verdadera prevención de pérdida de datos para Slack.

    ¿Son privados los mensajes de Slack?

    Los usuarios sólo pueden acceder a los mensajes de los canales públicos, privados y de Slack Connect a los que pertenecen, y a los mensajes directos enviados entre ellos y otros usuarios. Sin embargo, los administradores de espacios de trabajo pueden tener acceso a todos los mensajes de los usuarios, incluidos los mensajes directos, en función de su plan de Slack.

    Incluso en los casos en los que las empresas utilicen planes gratuitos o de bajo nivel que no incluyan el acceso a todos los mensajes de los usuarios, éstos podrán recuperarse directamente de Slack si la empresa solicita acceder a ellos. El objetivo es garantizar que la empresa pueda cumplir los requisitos de seguridad y conformidad, realizar investigaciones internas y responder a las solicitudes legales. En general, los usuarios empresariales deben asumir que los administradores de su espacio de trabajo pueden acceder a todos sus mensajes y contenidos en Slack.

    ¿Qué información sensible guarda Slack?

    Los administradores de empresas deben ser conscientes de que Slack puede contener potencialmente varias formas de información sensible, incluyendo:

    • IIP (Información de identificación personal): Nombres, direcciones de correo electrónico, números de teléfono y otros identificadores personales.
    • PHI (Información sanitaria protegida): Historiales médicos y otros datos relacionados con la salud sujetos a estrictas normas de privacidad.
    • PCI (datos de la industria de tarjetas de pago): Números de tarjetas de crédito, números de ruta bancaria, datos del titular de la cuenta, etc.
    • PI (propiedad intelectual): Información valiosa de la empresa, secretos comerciales y datos patentados.

    Slack conserva los datos de las cuentas de pago indefinidamente, y los de los espacios de trabajo gratuitos hasta un año. Eso significa que cualquier información compartida por los usuarios se guarda en Slack a perpetuidad, a menos que el usuario elimine ese contenido o que los administradores hayan establecido políticas de retención que purguen el contenido de Slack de forma regular. La investigación de Aware muestra que los empleados confían en las herramientas del lugar de trabajo para compartir cualquier contenido relacionado con el trabajo, incluidos los datos confidenciales, y a menudo no se dan cuenta de la exposición al riesgo que generan. Abordar la proliferación de información sensible y confidencial en Slack implica emparejar la formación de los empleados con una sólida estrategia de gobernanza de la información y herramientas que puedan hacer cumplir la eliminación de datos de Slack.

    5 riesgos de seguridad al utilizar Slack

    Dada la probabilidad de que los espacios de trabajo de Slack contengan información sensible, regulada o confidencial en cualquier momento, es esencial que los administradores comprendan los riesgos de seguridad que se aplican a Slack. Algunos de los principales riesgos que los administradores deben tener en cuenta incluyen:

    Riesgo 1: Amenazas internas

    Los empleados ya tienen acceso al entorno de Slack y pueden acceder a los datos que contiene sin ser detectados. Sin la formación adecuada y la comprensión de la naturaleza confidencial de los datos a los que pueden acceder, pueden compartir inadvertidamente -o incluso filtrar maliciosamente- lo que descubran.

    Riesgo 2: Phishing

    Sus empleados son puestos a prueba continuamente por ataques de phishing (correo electrónico) o smishing (texto). Estos ataques intentan engañar a los empleados para que compartan información confidencial, como los datos de acceso, a menudo mediante ingeniería social o ataques de fatiga por autenticación multifactor (MFA). Así es como se produjo la brecha de Uber. Una vez dentro del entorno Slack de una empresa, los actores maliciosos pueden acceder a toda la información sensible y confidencial de la que disponen los empleados.

    Riesgo 3: Integraciones de terceros

    Slack se conecta con más de 2600 integraciones de terceros, ofreciendo desde herramientas de seguridad y cumplimiento hasta atajos de productividad y aplicaciones sociales y de juegos. Cualquiera de estas aplicaciones puede introducir vulnerabilidades que expongan los datos contenidos en el espacio de trabajo de Slack. Eso significa que es esencial que los administradores examinen a fondo cada integración, se aseguren de que se mantiene siempre actualizada y auditen regularmente cualquier aplicación que se conecte con Slack.

    Riesgo 4: Canales de Slack Connect

    Slack Connect es una excelente forma de que los empleados de distintas organizaciones trabajen juntos, ya que ambas partes tienen plena visibilidad del contenido del canal de Slack Connect. Sin embargo, todo lo que se comparta dentro de ese canal -incluida la información sensible para la empresa- corre el riesgo de ser compartido en el entorno más amplio de Slack por cualquiera de las partes. Además, una vez que se archiva un canal de Slack connect, la empresa invitada pierde el acceso y no puede ver el contenido del canal, lo que plantea dificultades para cumplir los requisitos de retención.

    Riesgo 5: Autenticación débil

    Cualquier entorno de espacio de trabajo digital es tan seguro como su contraseña de usuario más débil. Para garantizar que el entorno de Slack en el espacio de trabajo sea seguro, los administradores deben educar regularmente a los empleados sobre cómo crear contraseñas seguras, ofrecerles gestores de contraseñas para mantenerlas en secreto y considerar la posibilidad de habilitar el inicio de sesión único (SSO).

    ¿Cómo pueden los administradores proteger la información sensible en Slack?

    Los administradores de Slack disponen de varias medidas para proteger la información que pueda contener el espacio de trabajo. La más importante de ellas es la prevención: los empleados deben recibir formación rutinaria sobre cómo evitar accesos malintencionados y qué información es y no es apropiado compartir en Slack. Al limitar las posibilidades de que los malos actores accedan a Slack y reducir la información confidencial que pueden encontrar en él, los administradores pueden proteger su empresa de costosas filtraciones de datos.

    Además de educar a los usuarios, los administradores también deben aplicar políticas de gobierno y retención de datos que purguen los datos de Slack de forma periódica en función de su valor y de las necesidades normativas. Por ejemplo, las empresas de sectores muy regulados pueden tener que preservar el contenido de ciertos custodios durante periodos fijos, pero los datos de otros canales de usuarios podrían purgarse de forma más regular para proteger los datos que contienen de la exfiltración.

    Los administradores pueden utilizar tanto el plan Slack Enterprise Grid como integraciones de terceros para configurar políticas de prevención de pérdida de datos (DLP) y de retención y aplicarlas a los datos de Slack in situ.

    Aunque algunas aplicaciones de terceros proporcionan valiosas funciones de seguridad de datos y productividad que mejoran las capacidades de Slack para todos los usuarios, los administradores deben revisar cuidadosamente todas las integraciones antes de aprobarlas para minimizar posibles vulnerabilidades. Compruebe siempre a qué información puede acceder cada aplicación y considere si esos permisos son necesarios y valiosos, y una vez integradas, asegúrese de que todas las aplicaciones se mantienen actualizadas con los últimos parches de seguridad.

    Por último, los administradores deben supervisar regularmente la actividad de los usuarios y los registros de auditoría para identificar cualquier comportamiento inusual o no autorizado.

    ¿Cómo soporta Mimecast Aware DLP en Slack?

    Mimecast Aware apoya las medidas de prevención de pérdida de datos de varias maneras. Mimecast Aware ingiere sin problemas todos los mensajes de Slack en tiempo real a través de API y webhooks, capturando un archivo completo e inmutable de todo el espacio de trabajo, incluidas las revisiones y las eliminaciones. El análisis inteligente de IA mediante el procesamiento del lenguaje natural (PLN) líder del sector enriquece aún más cada mensaje que añade contexto e informa a las capacidades de búsqueda federada que reducen el tiempo de descubrimiento y minimizan las investigaciones de eDiscovery y forenses cuando se producen infracciones y violaciones de las políticas.

    Mediante automatizaciones de aprendizaje automático basadas en expresiones regulares (regex), detección de palabras clave y lógica booleana, Mimecast Aware protege los espacios de trabajo de Slack con una supervisión de cumplimiento 24/7 que detecta, marca y elimina el contenido no autorizado en tiempo real, mitigando el riesgo al minimizar el contenido sensible al que pueden acceder los usuarios de Slack. Esta funcionalidad ayuda a respaldar una serie de normativas de cumplimiento y de la industria, incluidas GDPR, HIPAA y CCPA.

    Con Mimecast Aware, los administradores pueden establecer y aplicar políticas de retención personalizadas con capacidades bidireccionales que se aplican tanto al espacio de trabajo en vivo como al archivo Slack de la organización, preservando los datos que necesita, completos con contexto, y purgando el contenido de riesgo. Estas características y otras más permiten a las organizaciones aprovechar el poder de Slack al tiempo que garantizan que su valiosa información permanece segura y confidencial.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top