Comment HubSpot Data Breach frappe les Bitcoiners
Vous avez sans aucun doute vu les nouvelles récentes de la violation de données HubSpot ciblant les sociétés de Bitcoin et de crypto-monnaie et vous vous demandez probablement ce que tout cela signifie. Bien que ce ne soit pas la première et ne sera pas la dernière violation de données dans ce secteur, les fuites de données du gestionnaire de la relation client (CRM) constituent une menace grave et unique dont vous, en tant qu’utilisateur et Bitcoiner, devez être conscient.
En tant que super administrateur de HubSpot, ayant conçu des systèmes internes et géré des équipes de vente et de marketing à l’aide de ces outils pendant plus de sept ans, je souhaite vous faire un compte rendu sur l’état actuel de la violation telle que je la vois, et sur ce que cela signifie pour vous en tant que client dans cet espace et ce que vous pouvez faire à ce sujet.
La plupart des gens ne comprennent pas la puissance d’un CRM. Au minimum, ces outils permettent aux entreprises d’acquérir, de trier et de gérer les clients entrants (et leurs données) d’une manière qui offre la meilleure expérience utilisateur. Au maximum, ces outils sont capables d’un degré extrême de surveillance Web et de segmentation et de prédiction des utilisateurs basées sur l’IA.
Alors que HubSpot a déjà publié un aperçu de ce qui s’est passé pendant la fuite icij’aimerais expliquer ce que cela signifie de mon point de vue en tant que super administrateur HubSpot et pour quelqu’un dont les données se trouvent potentiellement dans l’une des quelque 30 bases de données compromises.
Que s’est-il passé lors de la violation de données HubSpot et quelles données pourraient être compromises
- HubSpot dispose d’un niveau d’accès appelé « super administrateur » sur les côtés interne et externe de sa plate-forme
- Une personne interne à HubSpot, avec un accès super administrateur, a vu son compte compromis
- L’accès super administrateur en interne permet à quelqu’un de passer d’un compte d’entreprise à l’autre et d’exporter des listes de contacts (et potentiellement toutes les données CRM associées)
- L’utilisateur non autorisé a exporté des listes de contacts et diverses informations appartenant à des sociétés de bitcoin et de crypto-monnaie, notamment NYDIG, Swan, Unchained Capital et BlockFi.
S’il est vrai que les données financières ne sont pas stockées dans le CRM, vous devez savoir que les données associées aux utilisateurs de ces entreprises et à leurs comportements sont enregistrées dans le CRM. Cela place les utilisateurs dans une position unique pour être la cible d’attaques d’ingénierie sociale. Voici quelques exemples des types de données qui peuvent facilement être stockées dans un système CRM et qui peuvent avoir été exportées lors de cette récente violation de données :
- Adresses IP
- Historiques des e-mails avec les représentants des sociétés associées et tous les messages ou notes que ces représentants ont sur les clients et leurs comptes
- Comportement de navigation des clients sur les sites Web des entreprises associées
- Adresses postales et/ou d’expédition
- Comment les clients sont caractérisés en interne par les entreprises (« gros acheteur », « baleine », « contact de taille moyenne », « petit utilisateur », etc.)
- Valeur financière des clients particuliers pour les entreprises
- Toutes les transactions que les clients ont conclues avec des entreprises compromises et toutes les valeurs, négociations par e-mail ou contacts associés
- Tickets d’aide ou demandes que les clients ont enregistrées auprès d’entreprises compromises
Lorsque les données sont exportées depuis un CRM, elles se présentent généralement dans un format de base de données standard. Cela peut prendre la forme d’un fichier .csv ou .xls commun. Pour cette raison, la migration des données d’un CRM à l’autre est souvent aussi simple que l’exportation, le téléchargement et le balisage des en-têtes de données appropriés, c’est-à-dire le prénom, le nom, l’adresse, etc. Attendez-vous à ce que cette situation se déroule rapidement.
Que peut faire une personne dont les données ont été compromises ?
Heureusement, il semble que les données financières n’aient pas été compromises lors de cette récente violation, cependant, la perte de la personnalité de l’utilisateur et des données comportementales est grave. Au minimum, vous devez vous attendre à être la cible d’attaques de harponnage et de spam à l’avenir. Si un mauvais acteur souhaite exécuter une attaque d’ingénierie sociale contre vous, il peut vous contacter avec des informations extrêmement spécifiques sur votre nom, votre emplacement, les services utilisés et même votre comportement sur les sites Web de l’entreprise.
Méfiez-vous de toute personne vous contactant par e-mail ou par téléphone à l’avenir, et assurez-vous que tous les représentants qui vous contactent sont réellement associés aux entreprises pour lesquelles ils prétendent parler. Si vous êtes un client de grande valeur d’une entreprise compromise dans cet espace, je vous recommande de contacter immédiatement le représentant de votre entreprise pour vérifier quelles données ont été violées, quelles classifications internes cette entreprise a sur vous et ce que vous pouvez faire pour améliorer la sécurité de vos communications. aller de l’avant.
Pour les super-administrateurs des entreprises utilisant HubSpot, je recommande de désactiver la visibilité des employés sur votre compte ici et contacter votre représentant pour discuter de la suppression ultérieure des autorisations d’accès à vos données. Nous n’avons pas encore vu comment HubSpot va gérer cette situation en cours et je m’attends à ce que le premier plan d’action soit de limiter strictement qui a la « vue » et particulièrement « exporter » les autorisations des données de l’entreprise.
Dans l’ensemble, le meilleur plan d’action pour tout le monde dans cet espace est d’utiliser les meilleures pratiques de confidentialité lors de la navigation, de l’achat et de la communication en ligne. Ce bref article ne pourra pas approfondir ce sujet. Une triste vérité de l’univers numérique hyperconnecté dans lequel nous vivons est que toutes les données que vous partagez peuvent et seront volées. Restez vigilant et, si vous ne l’êtes pas déjà, commencez à mettre en œuvre les meilleures pratiques de confidentialité et de sécurité dans tous vos comportements personnels et en ligne.
Ceci est un article invité de Robert Warren. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.