Roubo de credenciais em Centrais de Atendimento: riscos e como evitar
Natalia Santos
nov. 09, 2022

De acordo com uma pesquisa realizada pela TrustID, um fabricante global de cartões de identificação, 51% dos entrevistados que atuam no setor de Serviços Financeiros identificaram os call centers como o principal canal para ataques visando roubo de contas.


Veja, neste artigo, porque está aumentando o risco de roubo de credenciais em Centrais de Atendimento e como evitar


Por que os Call Centers estão na mira de cibercriminosos


Os call centers são o principal canal onde os problemas dos clientes são resolvidos e seus dados confidenciais acessados, e por isso, uma rica fonte de informações, inclusive financeiras (como detalhes de contas bancárias e faturas de cartões de crédito), que são altamente atrativas e lucrativas para os cibercriminosos, porque permite que eles obtenham o máximo de dados confidenciais de uma conta ou consigam este acesso através do roubo de uma senha.

 

O que os ataques costumam fazer


Devido a essas características, as centrais de atendimento são constantemente expostas a ameaças internas e externas de segurança de dados. 


Ataques cibernéticos podem roubar gravações de chamadas, ouvir chamadas em tempo real e comercializar estes dados ilegalmente.





O aumento do roubo de identidades


O Centro de Recursos para Roubo de Identidade (ITRC), juntamente com o Cyber Scout (International Cooperative and Mutual Insurance Federation), realiza estudos anuais sobre roubos de identidade. Em sua Revisão de Fim de Ano de Violação de Dados de 2017, eles constataram que, ao longo do ano, 830 incidentes de violação de dados envolvendo números de segurança social, representaram mais da metade do número total de violações. 

Como estes dados foram parar nas mãos dos fraudadores?

 


Uma parte considerável de agentes maliciosos estão infiltrados dentro do próprio ambiente do call center. O ICMI reconhece 5 tipos de personas diferentes atuando, que são:

 


O “tentado”:

  • O funcionário temporário, que não é leal ao seu empregador, e é tentado a ceder a oferta financeira dos fraudadores em prol de informações.


O “inocente”:

  • O colaborador que, acidentalmente e inocentemente, expõe dados confidenciais do cliente ao clicar em um link malicioso.

 

O “vingativo”:

  • O funcionário com rancor da empresa e acesso a dados confidenciais, que usa as informações em seu poder para prejudicá-la.


O “hacker escondido”:

  • O departamento de TI, que possui privilégios de acesso excesso em acesso e abusa desta condição para obter informações.


O “ladrão”:

  • Que rouba dados privados e os negocia em troca de benefícios para si.





Estabelecendo uma estratégia de defesa forte nas Centrais de Atendimento


Para construir uma forte defesa de segurança cibernética nas redes  de Contact Center, é preciso identificar exatamente como os dados e a privacidade do cliente podem estar em risco. 


Compreender o perfil de risco ajudará os Contact Centers a implantar uma estratégia de segurança em várias camadas – uma necessidade essencial para uma defesa abrangente contra ameaças cibernéticas em evolução.



A implementação de soluções tecnológicas é vital para prevenir ameaças e estar em conformidade com a legislação


As normas PCI exigem medidas de segurança rigorosas para proteção de dados dos titulares de cartões de crédito, débito ou outras modalidades. Além disso, leis de privacidade, como a GDPR e a LGPD se aplicam a dados confidenciais contidos em registros de chamadas.

 


Como o Authfy OneSecret ajuda a diminuir o roubo de credenciais no Call Center


O Authfy OneSecret promove a autenticação de login e prevenção de roubo de credenciais, através de interface amigável de fácil uso, ideal para Centrais de Atendimento. Além de gerenciar de forma segura credenciais de usuários de negócio com acesso a aplicações web, controla o acesso para evitar riscos na operação. Veja como funciona:


  1. Atendente loga na aplicação web de forma automática, sem necessitar colocar o login e senha, e tampouco conhecê-los.
  2. A troca de senha é automatizada, garantindo a segurança.
  3. O OneSecret permite que os atendentes utilizem seus recursos de acesso, sem conhecer as credenciais (login e senha), reduzindo o vazamento, compartilhamento ou venda de credenciais a terceiros.


Contate nossos especialistas e saiba mais sobre o OneSecret.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: