Le piattaforme CX elaborano miliardi di interazioni non strutturate ogni anno: moduli di sondaggio, siti di recensioni, feed social, trascrizioni di call center; Tutto ciò confluisce nei motori di intelligenza artificiale che attivano flussi di lavoro automatizzati che toccano buste paga, CRM e sistemi di pagamento. Nessuno strumento nello stack del leader di un centro operativo di sicurezza controlla ciò che alimenta il motore di intelligenza artificiale di una piattaforma CX e gli aggressori lo capiscono. Avvelenano i dati che lo alimentano e l’IA fa il danno per loro conto.
La violazione di Salesloft/Drift nell’agosto 2025 ha dimostrato proprio questo. aggressori L’ambiente GitHub di Salesloft è stato compromessoIl chatbot di Drift ha rubato token OAuth e Accesso agli ambienti Salesforce In più di 700 organizzazioni, tra cui Cloudflare, Palo Alto Networks e Zscaler. In tal caso dati rubati scansionati Per chiavi AWS, token Snowflake e password in testo normale. E non è stato distribuito alcun malware.
Questo divario è più ampio di quanto si rendano conto la maggior parte dei leader della sicurezza: il 98% delle organizzazioni dispone di un programma di prevenzione della perdita di dati (DLP), ma solo il 6% dispone di risorse dedicateSecondo il rapporto 2025 Voice of the CISO di Proofpoint, che ha intervistato 1.600 CISO in 16 paesi. E l’81% delle intrusioni interattive ora utilizza l’accesso legittimo Invece del malware, secondo il Threat Hunting Report 2025 di CrowdStrike. Le intrusioni nel cloud sono aumentate del 136% nella prima metà del 2025.
“La maggior parte dei team di sicurezza classifica ancora le piattaforme di gestione dell’esperienza come ‘strumenti di sondaggio’ e si trovano nello stesso livello di rischio di un’applicazione di gestione dei progetti”, ha detto a VentureBeat Assaf Keren, responsabile della sicurezza di Qualtrics ed ex CISO di PayPal, in una recente intervista. “Si tratta di un enorme errore di classificazione. Queste piattaforme ora si collegano a HRIS, CRM e motori di compensazione.” Processi autonomi di Qualtrics 3,5 miliardi di interazioni all’annoQuesta cifra è raddoppiata dal 2023, ha affermato la società. Non posso permettermi di saltare dei passaggi Sull’integrità dell’input quando l’intelligenza artificiale entra nel flusso di lavoro.
VentureBeat ha trascorso diverse settimane intervistando i leader della sicurezza che lavorano per colmare questa lacuna. In ogni conversazione si sono verificati sei errori di controllo.
Sei punti ciechi tra lo stack di sicurezza e il motore AI
1. DLP non può vedere i dati sui sentiment non strutturati riservati tramite chiamate API standard
La maggior parte delle policy DLP classificano le informazioni personali strutturate (PII): nomi, e-mail e dati di pagamento. Le risposte CX in testo semplice includono reclami sullo stipendio, dichiarazioni sulla salute e critiche ai manager. Nessuno di essi corrisponde ai modelli PII standard. Quando uno strumento AI di terze parti estrae questi dati, l’esportazione appare come una chiamata API di routine. Il DLP non esplode mai.
2. I token API Zombie delle campagne terminate sono ancora attivi
Un esempio: MArketing ha condotto una campagna CX sei mesi fa e la campagna è terminata. Tuttavia, i token OAuth che collegano la piattaforma CX a HRIS, CRM e sistemi di pagamento non sono mai stati cancellati. Ciò significa che ciascuno ha un percorso di movimento laterale che rimane aperto.
Patrick Opet, CISO di JPMorgan Chase, ha segnalato questo rischio nel suo rapporto Lettera aperta di aprile 2025Avverte che i modelli di integrazione SaaS creano “una fiducia aperta a fattore singolo tra i sistemi” attraverso token che sono “non sufficientemente sicuri… aperti al furto e al riutilizzo”.
3. Nessuna mitigazione dei bot sui canali di input pubblici prima che i dati raggiungano il motore AI
Un firewall per applicazioni web ispeziona i payload HTTP per un’applicazione web, ma nessuno di questi ambiti include una recensione di Trustpilot, una valutazione di Google Maps o una risposta a un sondaggio in chiaro che una piattaforma CX riceve come input legittimo. Le frodi diffuse attraverso questi canali non possono essere rilevate dai controlli ambientali. VentureBeat ha chiesto ai leader e ai fornitori di sicurezza se qualcuno copre l’integrità del canale di input per le origini dati pubbliche che alimentano i motori AI CX; Si scopre che la categoria non esiste ancora.
4. Lo spostamento laterale da una piattaforma CX compromessa viene effettuato tramite chiamate API convalidate
“Gli avversari non entrano, entrano”, ha detto a VentureBeat il direttore operativo di CrowdStrike Daniel Bernard in un’intervista esclusiva. “È un accesso valido. Quindi, dal punto di vista di un ISV di terze parti, hai una pagina di accesso, hai l’autenticazione a due fattori. Cos’altro vuoi da noi?”
La minaccia comprende identità sia umane che non umane. Bernard ha spiegato: “Improvvisamente terabyte di dati vengono esportati. Questo è un utilizzo non standard. Questo va in posti in cui l’utente non è mai stato prima.” UN. informazioni sulla sicurezza e gestione degli eventi (Il sistema SIEM vede che l’autenticazione è andata a buon fine. Non riesce a vedere questo cambiamento comportamentale. Senza quello che ha detto Bernard "gestione dei tempi di inattività del software" Lo spostamento laterale che coinvolge le piattaforme CX passa attraverso connessioni che il team di sicurezza ha già approvato.
5. Gli utenti non tecnici hanno privilegi amministrativi che nessuno controlla
I team di marketing, risorse umane e successo dei clienti strutturano le integrazioni CX perché hanno bisogno di velocità, ma il team SOC potrebbe non vederle mai. Keren afferma che la sicurezza deve essere un fattore abilitante, altrimenti i team risolveranno il problema. Qualsiasi organizzazione che non riesce a mantenere un inventario aggiornato di ogni integrazione della piattaforma CX e delle relative credenziali di amministratore è soggetta all’amministrazione ombra.
6. Il feedback in chiaro raggiunge il database prima che le PII vengano mascherate
Le indagini sui dipendenti raccolgono i reclami sui manager per nome, reclami sugli stipendi e informazioni sulla salute. Il feedback dei clienti è ugualmente esposto: dettagli dell’account, cronologia degli acquisti, controversie sul servizio. Niente di tutto ciò si adatta a un classificatore PII strutturato perché si presenta come testo libero. Se viene scoperta una violazione, gli aggressori ottengono l’accesso a informazioni personali non mascherate lungo il percorso di movimento laterale.
Nessuno possiede questo spazio
La causa principale di questi sei fallimenti è comune: la gestione del livello di sicurezza SaaS è matura per Salesforce, ServiceNow e altre piattaforme aziendali. Le piattaforme CX non hanno mai ricevuto lo stesso trattamento. Nessuno monitora l’attività degli utenti all’interno di una piattaforma di gestione dell’esperienza, le autorizzazioni o le configurazioni e l’applicazione delle policy sui flussi di lavoro IA che elaborano dati inesistenti. Quando input diretti da bot o trasferimenti di dati anomali raggiungono il livello dell’applicazione CX, nulla li rileva.
Le squadre di sicurezza stanno rispondendo con i mezzi a loro disposizione. Alcuni estendono gli strumenti SSPM per includere configurazioni e autorizzazioni della piattaforma CX. I gateway di sicurezza API offrono un altro modo controllando gli ambiti dei token e i flussi di dati tra le piattaforme CX e i sistemi downstream. I team incentrati sull’identità applicano controlli di accesso in stile CASB agli account amministratore CX.
Nessuno di questi approcci offre ciò che la sicurezza del livello CX richiede veramente: monitoraggio continuo di chi accede ai dati sull’esperienza, visibilità in tempo reale delle configurazioni errate prima che diventino percorsi di movimento laterali e protezione automatizzata che applica le policy senza attendere il ciclo di revisione trimestrale.
La prima integrazione progettata appositamente per questa lacuna collega la gestione della postura direttamente al livello CX, offrendo ai team di sicurezza la stessa copertura dell’attività del programma, delle configurazioni e dell’accesso ai dati che già si aspettano da Salesforce o ServiceNow. Falcon Shield di CrowdStrike e la piattaforma Qualtrics XM sono l’abbinamento dietro a tutto ciò. I leader della sicurezza intervistati da VentureBeat hanno affermato che questo era il controllo che avevano creato manualmente e su cui avevano perso il sonno.
Le squadre di sicurezza del raggio di esplosione non misurano
La maggior parte delle organizzazioni ha mappato il raggio dell’esplosione tecnica. “Ma non è l’ambito del boom occupazionale”, ha detto Keren. Quando un motore di intelligenza artificiale attiva un adeguamento del risarcimento basato su dati avvelenati, il danno non è un incidente di sicurezza. Questa è una cattiva decisione commerciale eseguita alla velocità della macchina. Questo divario è tra il CISO, il CIO e il proprietario della business unit. Nessuno ce l’ha oggi.
“Quando utilizziamo i dati per prendere decisioni aziendali, tali dati devono essere accurati”, ha affermato Keren.
Esegui l’audit e inizia con i token zombie. È qui che iniziano le violazioni della scala di deriva. Inizia con una finestra di verifica di 30 giorni. L’intelligenza artificiale non aspetterà.















