Anuncios
U.S. markets closed
  • S&P 500

    5,078.18
    +8.65 (+0.17%)
     
  • Dow Jones

    38,972.41
    -96.82 (-0.25%)
     
  • Nasdaq

    16,035.30
    +59.05 (+0.37%)
     
  • Russell 2000

    2,056.11
    +27.14 (+1.34%)
     
  • Petróleo

    78.63
    +1.05 (+1.35%)
     
  • Oro

    2,039.40
    +0.50 (+0.02%)
     
  • Plata

    22.45
    -0.08 (-0.34%)
     
  • dólar/euro

    1.0847
    -0.0006 (-0.05%)
     
  • Bono a 10 años

    4.3150
    +0.0160 (+0.37%)
     
  • dólar/libra

    1.2685
    -0.0002 (-0.02%)
     
  • yen/dólar

    150.4840
    -0.1680 (-0.11%)
     
  • Bitcoin USD

    56,854.03
    +2,248.39 (+4.12%)
     
  • CMC Crypto 200

    885.54
    0.00 (0.00%)
     
  • FTSE 100

    7,683.02
    -1.28 (-0.02%)
     
  • Nikkei 225

    39,239.52
    +5.81 (+0.01%)
     

Llamadas automáticas, llamadas no deseadas y ataques cyber: ¿Quién es responsable de proteger la red de voz de su organización?

Cada año, los estadounidenses reciben decenas de miles de millones de llamadas telefónicas no deseadas. El número de robollamadas, llamadas falsas, llamadas de spam y amenazas de vishing aumenta rápidamente.

Eso lleva a las organizaciones a asumir más riesgos de ciberseguridad y la gestión de costosas violaciones de datos, algunas de las cuales se traducen en pérdidas de millones (incluso miles de millones) de dólares.

Cuando pensamos en la seguridad, se han dedicado importantes inversiones y recursos a proteger las bandejas de entrada del correo electrónico de nuestras empresas contra el spam y el correo basura. Sin embargo, la protección del canal de voz es una historia completamente diferente, en la que muchos profesionales de la tecnología y la seguridad apenas empiezan a reconocer la amenaza en rápido crecimiento de los estafadores de voz y los ataques a las redes de voz.

vishing llamada estafa
vishing llamada estafa

Entonces, ¿Quién y cómo protege la red de voz de su organización? Curiosamente, la respuesta con frecuencia es poco clara.

 

Seguridad de la red de voz: ¿Quién está al mando?


Los equipos de IT se enfrentan a una lista de responsabilidades en constante cambio y a un panorama de ciber amenazas en infinita evolución. Asegurar la empresa es más complicado que nunca, y parece que la voz puede haberse perdido un poco en la confusión.

Según la encuesta 2023 de Mutare sobre las amenazas a la red de voz, realizada a líderes tecnológicos y profesionales de IT, hay poca coherencia en cuanto a qué departamento de una organización es responsable de la seguridad y la defensa frente a las amenazas de voz.

ciberseguridad
ciberseguridad

Mientras que el 41% de los encuestados confirmó que un equipo de seguridad dentro de IT gestiona la seguridad de la red de voz de su empresa, casi el 14% de los encuestados no estaba seguro. Muchos profesionales de la tecnología no saben por dónde empezar para hacer frente a este creciente vector de amenazas.

Una cuarta parte no está seguro de qué tácticas y herramientas se utilizan actualmente en su empresa para prevenir los ataques de voz, lo que sugiere que muchos equipos de IT carecen de claridad sobre cómo defender o proteger el canal de voz.

Lo cierto es que muchas organizaciones hacen un uso limitado de soluciones proactivas para la seguridad de la voz, y no basta con confiar exclusivamente en la formación en materia de concienciación sobre seguridad para ayudar a frustrar los ataques.

teléfono empresa
teléfono empresa


Proteger el canal de voz es fundamental


Una estrategia de seguridad en la que la seguridad de la red de voz no se reconoce como una prioridad máxima puede no parecer un gran problema, pero en realidad, asegurar este canal de comunicación crítico es más importante que nunca, no sólo para proteger a la organización, sino también a sus empleados de primera línea que contestan al teléfono.

El fraude telefónico tiene un amplio impacto en múltiples industrias y funciones de los empleados. El año pasado, el vishing y el fraude telefónico provocaron la espectacular pérdida de 39.500 millones de dólares en EE.UU.

Y los golpes siguen llegando con el reciente y destacado ciberataque al gigante de los casinos MGM Resorts International, en el que una simple presentación telefónica se utilizó como vía de entrada para derribar sistemas críticos en toda la vasta red de la multimillonaria empresa.

Consejos, Empresas, Mundo laboral
Consejos, Empresas, Mundo laboral


Cuanto más sofisticada es la tecnología, mayor es la amenaza


Con la aparición de nuevas tecnologías, en particular la inteligencia artificial (IA), los estafadores se están volviendo más sofisticados -y más convincentes- con sus técnicas de estafa.

Utilizando la tecnología de IA, los estafadores están clonando las voces de las personas, convenciendo a la persona al otro lado de la línea de que está hablando con su amigo o familiar y, en el mundo de los negocios, con un compañero de trabajo, colega o incluso su jefe.

Da miedo, ¿verdad? Algunas de las herramientas de IA actuales tienen la capacidad de regenerar la voz de alguien, capturando la inflexión de la voz y los patrones del habla, e incluso exudando diversas emociones, lo que hace prácticamente imposible distinguir entre la persona real y un impostor.

cliente - nico della vecchia
cliente - nico della vecchia


Además, con la creciente adopción del trabajo a distancia y el uso extendido de herramientas de colaboración como Microsoft Teams y Slack, el punto de entrada del canal de voz queda totalmente abierto para que los malos actores se abran camino en los sistemas de comunicación más críticos de una organización.


El tráfico de voz no deseado repercute negativamente en la experiencia del cliente


A medida que se ciernen las amenazas de voz, las empresas también deben superar los desafíos del servicio de atención al cliente derivados de la gestión y el procesamiento de los cientos de llamadas nefastas y molestas que atraviesan sus redes.

Para algunos sectores, como la sanidad, los servicios financieros y los centros de contacto, el teléfono de empresa es una herramienta esencial utilizada para construir y alimentar las relaciones comerciales. Pero con el aumento de las llamadas fraudulentas, es más probable que los empleados simplemente no contesten al teléfono.

atención cliente estafa
atención cliente estafa

Sin ninguna solución de seguridad proporcionada por la organización, los empleados se ven obligados a tomar el asunto de la seguridad en sus propias manos, y su solución -ignorar las llamadas- puede causar un daño significativo a la reputación de la marca de una empresa y a la experiencia general del cliente.

En otras palabras, si los clientes no pueden confiar en que sus llamadas serán atendidas, perderán rápidamente la confianza en la organización y pueden acabar llevándose su negocio a otra parte.


Hora de elevar la voz


Los líderes empresariales y los profesionales de IT están empezando a darse cuenta de que las llamadas de spam no son sólo molestas. Son un problema grave, y el 85% de los profesionales de la tecnología están de acuerdo en que ha llegado el momento de elevar la voz como factor de amenaza.

Ciberseguridad
Ciberseguridad

Aunque se trata de noticias prometedoras, aún queda mucho trabajo por hacer para detener las amenazas a la seguridad de las redes de voz. Pese a que los profesionales de la tecnología reconocen el problema, con frecuencia no están seguros de cómo medirlo o de qué porcentaje de su tráfico de voz es realmente no deseado.

Mientras miramos hacia el futuro de la seguridad de los canales de voz, lo único cierto es que sigue primando la incertidumbre. Para protegerse contra las amenazas a la seguridad de las redes de voz, los equipos de IT deben tomar medidas proactivas para identificar cómo se ven afectadas sus redes de voz por las ciberamenazas basadas en la voz y establecer estrategias probadas para evitar los efectos perjudiciales.

Por ejemplo, es fundamental actualizar y parchear periódicamente los sistemas. Esto incluye mantener al día los equipos, el software y el firmware de las redes de voz con los últimos parches de seguridad y actualizaciones para reducir las vulnerabilidades conocidas.

ciberseguridad
ciberseguridad

Además, la identificación de puntos débiles de intrusión en la red de voz debería ser una parte estándar de las auditorías de seguridad y las pruebas de penetración que se realizan con regularidad.

Añada a su infraestructura de canales de voz soluciones técnicas diseñadas específicamente para detectar y desviar las llamadas molestas y nefastas no deseadas antes de que alcancen los puntos finales vulnerables. Y, si aún no lo ha hecho, desarrolle un sólido plan de respuesta a incidentes específico para las amenazas a la seguridad de la red de voz.

Al igual que los filtros de spam del correo electrónico sin los que no podemos vivir, las organizaciones ya no pueden permitirse dejar su canal de voz desprotegido. El plan de gestión de riesgos de toda organización debe incluir una estrategia integral de seguridad de la red de voz que aproveche los planes eficaces de respuesta en equipo y las soluciones avanzadas para restablecer el teléfono de empresa como una herramienta de comunicación segura y protegida.

 

Nota publicada en Forbes US