hirdetés
hirdetés

Adatbiztonság

A hangalapú azonosítással nagyobb a biztonság

A biometrikus azonosítási eljárásokkal növelhető a PIN kódokra és személyes kérdésekre épülő rendszerek biztonsága. Az automata válaszadó rendszereknél és a contact centereknél a hangalapú azonosítás lehet a kiegészítő technológia, amelynek előnyei, de természetesen gyengeségei is vannak. 

hirdetés

A telefonos és internetes ügyintézés terjedésével egyre nagyobb az igény a könnyen használható, rugalmas és megbízható azonosítási megoldásokra. Napjainkban a legtöbb rendszer PIN kód és jelszó alapján azonosítja a felhasználót, ám ez az eljárás, önmagában alkalmazva, számos ponton sérülékeny. Megoldást jelenthetnek a problémára a biometrikus technológiák: az ujjlenyomat-, az írisz-, az arc- vagy a hangalapú technológia, valamint a hagyományos azonosítás kombinációja hatékonyan segíthet azon problémák megoldásában, amelyekkel a vállalatok szembenéznek.

A telefonos automata válaszadó rendszereknél, valamint a contact centereknél alapvetően a hangalapú azonosítás lehet az a kiegészítő technológia, amely egyszerűsíti az ügyintézést, növeli a biztonságot, könnyebbé teszi a felhasználók életét, továbbá csökkenti az ügyintézés idejét, következésképpen pénzt takarít meg a vállalat számára.

De melyek is azok a pontok, ahol egy pusztán PIN kódos védelemmel ellátott rendszerben a rosszindulatú támadások leginkább várhatók, illetve melyek azok az eljárások, amelyekkel a csalók az automata válaszadó rendszerek, valamint a contact centerek biztonságát veszélyeztetik?

Forrás: Shutterstock
Forrás: Shutterstock

Gyenge láncszem a PIN kód

Az automata válaszadó (IVR) rendszereknél jellemzően alkalmazott 4 számjegyű PIN kód az egyik leggyengébb biztonsági láncszem. A DataGenetics 2012-es tanulmánya szerint az emberek több mint 10 százaléka az „1234” számsort adja meg. Ha tehát egy csaló a nyers erőt választja, és nem tesz mást, mint próbálkozik, átlagosan minden 10 kísérletből egy esetben sikerrel jár, és például hozzáfér valakinek a számlájához. A külvilág számára teljesen legálisan.

A PIN kódokat egy adatbázisban tárolják. Ha az adatbázishoz valamilyen módon illetéktelenek is hozzáférhetnek, akkor az ott tárolt összes adat rossz kézbe kerülhet. Az a tapasztalat, hogy még a nagy szakértelemmel tervezett, megfelelő biztonsági intézkedésekkel ellátott rendszereknél is történnek sikeres behatolások.

Akárcsak a bankkártyáknál, az IVR-oknál is gyakori, hogy maga a felhasználó adja meg PIN kódját rokonainak, ismerőseinek. Adott esetben segítséget jelenthet az ügyintézésnél, ha más is eljárhat az ügyfél helyett, ám ily módon a felhasználó tulajdonképpen egy időzített bombát készít, amely lehet, hogy sosem lép működésbe, de lehet, hogy egyszer csak felrobban.

Az adathalászat (phishing) a rosszindulatú személyek egyik kedvenc támadási módja a PIN kóddal és jelszóval védett rendszerek ellen. A Gartner tanulmánya szerint a véletlenszerű adathalász támadások 3 százalékos adatgyűjtési eredménnyel járnak. Ugyanakkor a kontextusfüggő adathalász támadások sikeraránya elérheti a 72 százalékot – áll az Indiana Egyetem tanulmányában.

A nagyon „kifinomult” támadók eszköze az úgynevezett vhishing (voice phishing). Lényege, hogy felhívják a számlatulajdonost, és ügyesen félrevezetve begyűjtik az igazoló adatait, például a PIN kódját. A vhishing sikerrátája alacsonyabb, mint a nyers erővel vagy az e-mailben történő adathalászattal végrehajtott támadásoké. Ha azonban a támadó egy konkrét személy számlájához akar hozzáférni, akkor ez az eljárás gyakran tartalékként szolgál arra az esetre, ha a többi módszer kudarcba fulladna.

Nem szabad figyelmen kívül hagyni azt a problémát sem, hogy a PIN kódot – különösen ritka használat esetén – sok ügyfél elfelejti. Ilyenkor jellemzően néhányszor megpróbál bejutni az IVR-ba, ám ha a kísérletek sikertelenek, új PIN kódot kér. A PIN-reset leggyakoribb módja, hogy a hívó egy kezelőhöz kapcsolódik, aki különféle személyes, biztonsági kérdéseket tesz fel a betelefonálónak. Ha az illető helyesen válaszol, megváltoztathatja a PIN kódot, és azzal máris hozzáférhet a számlához. (A PIN-reset révén keletkező veszélyeket lásd később.)

Könnyen megszerezhetők a személyes adatok

A contact centerekben jellemzően egy sor kérdéssel ellenőrzik a hívó fél személyazonosságát. A kezelők olyan személyes kérdéseket tesznek fel, mint például a hívó címe, telefonszáma, anyja leánykori neve stb. Ha a hívó helyesen válaszol minden kérdésre, a kezelő bizonyítottnak tekinti a személyazonosságát, és így bármilyen tranzakció végrehajtható. A támadóknak megvannak azok a módszereik, amelyekkel ezt a biztonsági eljárást kijátsszák.

A contact center operátorai által feltett kérdések jó részére meg lehet találni a választ az interneten. Már egy mérsékelten képzett hacker is sok adatra rábukkanhat a közösségi oldalakon, amelyek jellemzően tartalmaznak telefonszámokat, születési dátumokat, egyebeket. Ha egy hacker nagyon elszánt, és kifejezetten olyan adatokra kíváncsi, amelyeket nem talál meg online, illetve nem tud kikövetkeztetni, kitalálni, még mindig ott a lehetőség, hogy megvásárolja azokat egy információbrókertől. Még durvább forgatókönyv, amikor a rosszindulatú felhasználó egy egész adatbázist próbál meghackelni. Ha sikerrel jár, az összes felhasználói adat birtokába jut, így gond nélkül tud minden biztonsági kérdésre válaszolni, és akár tömeges csalásokat is el tud követni.

Mivel az ügyfélszolgálatokon elvárás, hogy a munkatársak minél gyorsabban intézzék el az ügyeket, továbbá pozitív ügyfélélményt teremtsenek, a rosszindulatú személyek – pszichológiai manipulációval élve – könnyen csapdába csalhatják őket, és megszerezhetnek titkos adatokat. Sajnos az a tapasztalat, hogy a contact centerekben dolgozók nincsenek megfelelően kiképezve az ilyen típusú manipulációk felismerésére, kezelésére.

Hanglenyomat – mindenkié egyedi

Az automata válaszadó rendszereknél és a contact centereknél alkalmazott, jellemzően PIN kódra épülő azonosítási megoldások hiányosságai sikerrel csökkenthetők, ha a hagyományos eljárást hangalapú azonosítással kombinálják. A folyamat már elindult: 2012-ben az Egyesült Államokban, csak az üzleti szektorban 100 millió hangalapú azonosítás történt. A Gartner adatai szerint a szolgáltatást nyújtó ügyfélszolgálatoknál átlagosan 20 másodperccel rövidültek a hívások. Várhatóan 2015-re a 25 legnagyobb amerikai ügyfélszolgálat alkalmaz hangalapú azonosítást. A szolgáltatás Magyarországon is megjelent, például a Magyar Telekomnál.

A hangalapú azonosítással foglalkozó Nuance egy White Paperben foglalja össze, hogy a technológia milyen pluszt ad a PIN-re és a biztonsági kérdésekre épülő, hagyományos megoldásokhoz képest, továbbá melyek a gyengeségei. Eszerint a szolgáltató adatbázisában tárolt, feltört hanglenyomatok egyszerűen nem használhatók számlaadatok hozzáféréséhez. A hanglenyomat ugyanis számok és karakterek kivonatos sorozata, amely az illető személy hangjának számtalan mért jellemzőjéből tevődik össze, és amelyből nem lehet visszaállítani az eredeti hangot. A hangalapú azonosítás tehát nem játszható ki az adatbázisban tárolt adatok – hanglenyomatok – megszerzésével (szemben a PIN kódos rendszerekkel).

Minden alkalommal, amikor egy támadó beszél az IVR-ral vagy egy contact center kezelőjével, otthagyja a hanglenyomatát. Úgy kell ezt elképzelni, mint az ujjlenyomatot, amikor megérintünk egy tárgyat. Ez lehetővé teszi a szervezetek számára, hogy tárolják az ismert csalók hanglenyomatát. Amikor tehát beérkezik egy hívás, proaktívan ellenőrizni tudják, hogy a betelefonáló hanglenyomata rajta van-e a feketelistán. Ha igen, bezárul minden kapu. Ha mégis sikerrel jár egy csaló, hanglenyomata akkor is bekerül az adatbázisba, így másodszor már hiába próbálkozik.

Az ember hangja éppen úgy egyedi, mint az ujjlenyomata, az írisze vagy az arca. Több mint 100 jellemzőt lehet mérni, amelyek segítségével valaki a hangja alapján azonosítható. A hangalapú azonosításhoz azonban mindig meg kell szerezni az illető személy hangját – azt nem lehet kitalálni, másolni, és jellemzően nem lehet az interneten X-től vagy Y-tól olyan kész hanganyagokat találni, amelyek felhasználhatóak egy IVR-ban vagy a contact centerben. Ez az, ami alapvetően megkülönbözteti a hangalapú azonosítást a tudásalapú – a PIN kódos vagy a biztonsági kérdésekre épülő – megoldásoktól.

Persze nem zárható ki, hogy egy rosszindulatú személy rögzíti valakinek a hangját, majd az illegális behatoláskor azt használja. A rögzített hang azonban eredendően statikus. A hangalapú azonosítást alkalmazó rendszerek viszont jellemzően dinamikusak, azaz a felhasználók azonosítását élő párbeszéd során végzik, illetve arra kérik az ügyfelet, hogy mondjon ki egy véletlenszerűen választott kifejezést. Mindez aligha valósítható meg előre felvett, statikus szövegekkel.

Gyenge pontok és védekezési eljárások

Természetesen a hangalapú azonosítással védett rendszerek sem sérthetetlenek. Az automata válaszadó rendszereknél alkalmazott trükk, amikor a csaló, eljutván a kezelőhöz, arról panaszkodik, hogy valami baj történhetett a rendszerben, mert nem sikerül magát a hangja alapján azonosítani. Javaslata, hogy hanglenyomata helyreállításához új hangfelvétel készüljön. Ha a kezelő beveszi a trükköt, a csaló szabad utat kap a támadáshoz. Ehhez a módszerhez természetesen csak olyan csaló fordulhat, akit még nem „ismer” a rendszer.

Figyelemre méltó, hogy új hanglenyomat kérése rendkívül ritkán indokolt (szemben az elfelejtett PIN kódokkal), következésképpen minden ilyen esetben felmerül a támadás lehetősége. Ha például a szóban forgó hanglenyomattal egyszer valaki már sikeresen igazolta a személyazonosságát, akkor szinte kizárt, hogy legközelebb gondja legyen vele.

Fontos megjegyezni, hogy effajta támadásoknak csak a hangalapú azonosítást alkalmazó IVR-ok vannak kitéve. A contact centerekben más a helyzet, ott ugyanis élő párbeszéd folyik a betelefonáló és az operátor között, miközben a hívó nem is értesül a hangazonosítási folyamatról, illetve annak eredményéről. Semmi alapja sincs tehát arra, hogy új hangfelvételt kérjen.

Forrás: Shutterstock
Forrás: Shutterstock

Jóllehet, a nyers erőre épülő támadások nagyon kis valószínűséggel járnak sikerrel a hangalapú azonosítást alkalmazó IVR-ok és contact centerek esetében, felbukkanásukkal számolni kell. Lényegük, hogy a csaló addig hívogatja az IVR-t vagy a contact centert, amíg a hangazonosító rendszer, tévesen ugyan, de elfogadja a hangját, és hozzákapcsolja egy számlához. A sérülékenységi tesztek szerint az ilyen típusú támadások sikere 0,1 és 0,5 százalék között mozog. Ez azt jelenti, hogy a támadóknak 200-1000 hívást kell lebonyolítaniuk ahhoz, hogy egyszer sikerrel járjanak. A PIN kódos azonosítást alkalmazó rendszereknél a nyers erős támadások eredményessége 20-100-szor magasabb ennél.

Számos módszer létezik még ezen kis kockázat csökkentésére is. A Nuance hangazonosító megoldása például képes felismerni, ha ugyanaz a hívó több számlához próbál meg hozzáférni. Egyfajta ökölszabálynak tekinthető, hogy három próbálkozást engedjen a rendszer, a negyediknél azonban már blokkolja a felhasználót.

A vhishing (amely csak az IVR-oknál alkalmazható) egyaránt veszélyezteti a tudásalapú elemekkel (például PIN kóddal), valamint a hangalapú azonosítással védett rendszereket. Ez utóbbi esetben a csaló felhívja telefonon a számla jogos tulajdonosát, és valamilyen furfangos módon ráveszi, hogy mondja be a hitelesítéshez alkalmazott szöveget, mint például: „Az X banknál a hangom a jelszavam.” A támadónak nincs más dolga, mint rögzíteni a hangot, amit aztán később, az IVR használatakor, a hitelesítéskor visszajátszhat. A hangalapú azonosító rendszer ezt úgy értékeli, hogy a jogos felhasználó lépett kapcsolatba a rendszerrel.

A Nuance többféle ellenszert alkalmaz az ilyen típusú támadások kiküszöbölésére vagy minimalizálására. Ezek közé tartozik a visszajátszás-detektálás és az élőhang-detektálás, mely utóbbi egy második, véletlen jelszót alkalmazó biometrikus ellenőrzéssel jár. Az élőhang-detektálás mérsékli a vhishing okozta veszélyt, hiszen a csalónak nincs meg a hangfelvétele a számlatulajdonos által kimondott jelszóról. Jóllehet, az élőhang-detektálás nem arra szolgál, hogy minden hívás esetén elvégezzék, alkalmazása a nagyon kockázatos tranzakciók előtt igen előnyös lehet.

Rövidebb hívások a Telekomnál

A Deutsche Telekom a vállalatcsoport egészére kiterjedő keretszerződést kötött a Nuance hangalapú azonosítási technológiájára. A csoporton belül elsőként a Magyar Telekom vezette be telefonos ügyfélszolgálatán a szolgáltatást. A technológia nyelv- és kiejtésfüggetlen, a hívó hangját a rögzített hangminta tartalmával és olyan egyedi jellemzőivel veti össze, mint például a hangképző szervek hosszából és formájából adódó hangmagasság, valamint a beszéd üteme. A rendszer a betelefonálók 95 százalékát sikeresen azonosítja. A Magyar Telekomhoz érkező visszajelzések alapján a hangalapú azonosítást használó ügyfelek elégedettsége 20 százalékkal nőtt. A hívások időtartama is jelentősen csökkent; míg a korábbi, jelszavas rendszerben az azonosítás 20 másodpercbe telt, addig a biometrikus azonosítás mindössze 3-4 másodpercet igényel.

Mallász Judit
a szerző cikkei

(forrás: GyártásTrend)
hirdetés
Ha hozzá kíván szólni, jelentkezzen be!
 
Cikk[163824] galéria
hirdetés
hirdetés
hirdetés

Kiadónk társoldalai

hirdetés