Mitigación del fraude telefónico en Contact Center

13 diciembre 2022

Fraude telefónico, un grave riesgo operativo y de reputación para los contact centers

Si algo ha cambiado durante la pandemia COVID es la forma en la que los usuarios interactúan con las empresas. En estos dos últimos años se ha producido un gran crecimiento del uso de los contact centers en todo lo relacionado con la atención al cliente. Chatbots, Whatsapp, email son ahora formas comunes de contactar con las empresas pero si hay un canal rey en las comunicaciones es la voz. Debido a su importancia, garantizar la seguridad de este canal es fundamental.

Debido a la predominancia del canal, la red de voz del contact center es un activo crítico lo que la hace un objetivo primario de los ciberdelincuentes.

Las mil caras del fraude telefónico

  • Ataques de denegación de servicio (TDoS): son ataques en los que los delincuentes lanzan una gran cantidad de peticiones a la red de telefonía con el objetivo de congestionarla. Se trata de un ataque de disrupción de servicio por el que el contact center podría dejar de recibir y atender llamadas legítimas creando una experiencia pobre en el usuario final.
  • Hacking y Hijacking: estos ataques suceden cuando un delincuente, explotando un agujero de seguridad en los sistemas de la empresa, es capaz de obtener control de los recursos de comunicación de la empresa como puede ser la centralita telefónica. Estos ataques suelen tener un coste directo ya que los delincuentes pueden usar la centralita para llamar a números premium sobre los que reciben ingresos.
  • Toll Fraud: está en conexión directa con el caso anterior, es el uso indebido de los recursos del contact center para llamar a números premium y que el delincuente obtenga un beneficio económico. En ocasiones este fraude se produce por hackeo de la red pero también puede ser resultado de sistemas de IVR y transferencia mal configurados o incluso los propios empleados internos realizando un uso fraudulento de la red.
  • Phishing & Vishing: son los ataques en los que un usuario ilegítimo se hace pasar por otra persona para obtener un beneficio económico. En el mejor de los casos este tipo de fraude es una pérdida de tiempo del agente que tiene que gestionar esa llamada y en el peor de los casos produce una pérdida económica para el usuario final.

Las políticas de seguridad como primera línea de protección:

La mejor protección, es la prevención. Por ello tener una política de seguridad que ataje el problema antes de que sucedan es primordial.

Muchas de estas medidas son de sobra conocidas, pero no siempre se implementan con la debida diligencia. Podemos diferenciar estas medidas según su alcance en dos grandes grupos: 

  • Políticas de seguridad internas, que son aquellas que tienen como objetivo mitigar riesgos en la gestión “interna” del contact center. Algunos ejemplos son las  medidas de control de acceso, limitación de los privilegios de los agentes a la hora de acceder a información sensible de los clientes, grabación de llamadas, registros de acceso, whitelist de software admitido en los equipos, actualizaciones de seguridad periódicas, vigilancia de la red, cumplimiento de normativas específicas como PCI o GDPR, encriptado de información sensible, etc.
  • Políticas de seguridad externas, son aquellas que buscan reducir los riesgos de seguridad en la actividad del contact center. Es decir en las interacciones entre agentes y usuarios finales. Estas medidas se basan fundamentalmente en la verificación de la legitimidad del usuario final e incluyen la formación de los agentes para identificar situaciones de “hacking social”, el uso de preguntas de identificación del cliente (KBA), el uso de herramientas de biometría para la verificación de identidad, autenticación de múltiples factores…  

Monitorización, la herramienta imprescindible para una actuación temprana.

Está claro que las medidas previamente mencionadas son necesarias. Sin embargo, al hablar del canal de voz, existe un denominador común por el que discurren los ataques, la red de telefonía. Por ello una correcta monitorización de las llamadas tanto entrantes como salientes no solo ofrece protección, también ayuda identificar y a localizar el problema en el caso que hubiera un ataque. Lo interesante de esta aproximación es su carácter transversal, es una forma transparente de controlar la red internamente y además ayuda a la identificación ex-ante de posible tráfico fraudulento hacia el contact center. 

A nivel operativo el beneficio es claro: reducir el número de llamadas ilegítimas que entran en el contact center y que son gestionadas por los agentes para incrementar la eficiencia.

Inteligencia artificial, una ayuda para anticiparse al problema.

La clave está en la señalización SIP de las llamadas. Mediante el análisis de la señalización empleando herramientas de A/I y ML se puede contrastar con bases de datos externas o el histórico de llamadas. De esta forma, incluso antes de que una llamada llegue a entrar en el contact center, se pueden tomar medidas como bloquear, transferir a otro número de teléfono o realizar cualquier acción sobre llamadas que se puedan considerar sospechosas. Este tipo de control se puede realizar también sobre las llamadas salientes del contact center de modo que los administradores pueden ser capaces de ver patrones anómalos en las llamadas realizadas en el contact center y tomar medidas al respecto.

Si tienes curiosidad en cómo hacer tus comunicaciones más seguras y proteger tus activos ponte en contacto con nosotros para charlar acerca de las posibles formas de ayudarte a conseguir una red de comunicaciones más segura.

Next article

SIPREC para grabación de llamadas ¿en qué consiste?

SIPREC el protocolo de grabación de llamadas más utilizadoSIPREC es el protocolo de grabación de llamadas más utilizado[...]