かつては、コールセンター・エージェントは、相手が誰であるかを比較的安全に知ることができた。そうでなくても、多要素認証(MFA)、セキュリティ質問に対する回答、口頭でのパスワードがあれば問題は解決していた。
ディープフェイクの音声や映像は、もはや有名人になりすますためだけのものではなくなった。音声ディープフェイク(実在の人物の声を録音した断片からクローン化したもの)は、現代の企業とそのコールセンターが直面する最大のリスクの1つである。
ディープフェイク詐欺の攻撃は昨年3,000%も急増し、電子メールのフィッシングとは異なり、音声や動画のディープフェイクにはスペルミスや奇妙なリンクといった赤信号はありません。最近の調査によると、調査対象となったコールセンターの86%がディープフェイクのリスクを懸念しており、66%は自分たちの組織がディープフェイクを識別できるという確信に欠けている。
詐欺師による音声偽装の手口
1.IVRのナビゲーション
コールセンターのディープフェイク攻撃の分析によると、詐欺師が好む主な方法は、音声ディープフェイクを使用してIVRベースの認証をうまく通過することだ。
また、詐欺師はセキュリティ質問の答えを知っており、ある例では口座名義人のワンタイムパスワードも知っていた。多くの場合、このプロセスにはボットが関与している。ボットはIVR認証に成功すると、銀行残高のような基本情報を取得し、さらに標的を絞る口座を決定することができる。
2.口座やプロフィールの詳細の変更
顧客の声をコピーすることで、詐欺師はコールセンターの担当者を騙して、口座に関連する電子メール、自宅住所、電話番号を変更させることができる。
このようなアカウント乗っ取り(ATO)の手口は、攻撃者が既存のセキュリティー対策を迂回しようとするにつれ、一般的になりつつある。TransUnionが最近行ったコールセンター組織に関する調査では、金融業界の回答者の約3分の2が、ATOの大半はコールセンターから発生しているとしている。
3.ソーシャル・エンジニアリング攻撃
ディープフェイクは、悪質な行為者と正当な顧客を見分けることをはるかに困難にすることで、ソーシャル・エンジニアリングの効果を大幅に高めえう。最近の報告によると、詐欺師は常に認証を迂回しようとしているわけではない。その代わりに、IVRのナビゲーションを理解し、基本的なアカウント情報を収集するために、基本的な合成音声を使用する。これが達成されると、脅威行為者は自分の声を使って電話をかけ、エージェントをソーシャルエンジニアリングする。
ビデオ認証コールを使用しているコンタクト・センターは安全だと思っているかもしれないが、詐欺師は現在、本物と見分けがつかないディープフェイク・ビデオ・フィードをライブ配信することができる。例えば、タイの中央捜査局(CIB)は、AIを使ってディープフェイク・ビデオを作成し、驚くほどの精度で顔や声を複製しているコールセンター・ギャングについて警告を発している。
なぜコンタクトセンターは脆弱なのか?
今日のディープフェイクは非常に優れており、事実上現実と区別がつかない。ジェネレーティブAIの進歩により、誰かの声のトーンや似顔絵を素早くリアルにエミュレートすることが驚くほど簡単に、しかも無料でできるようになった。
Googleで検索すると、60秒以内に「AIボイスクローニング」を無料で提供するサイトが複数見つかる。必要なのは、その人の声を短く録音したものだけだ。Open AIのボイス・クローニング・ツール、Voice Engineの場合、わずか15秒の音声で十分だ。また、ソーシャルメディアには多くの自作動画があるため、その数秒間の声をネット上で見つけることは難しくない。
コンタクトセンター・エージェントは、自分たちは標的にされないと思いがちだが、調査によると、コールセンターへの攻撃は増加している。トランスユニオンの調査によると、金融業界の回答者の90%がコールセンターでの詐欺攻撃が増加していると報告しており、そのうち5人に1人は攻撃が80%以上増加していると主張している。
しかし、ほとんどのコンタクトセンターでは、詐欺師と実際の顧客を区別する効果的なツールが不足している。重要なのは、エージェントがディープフェイクがどれほど現実的なものであるかを認識していないことだ。
二重の危機:エージェントになりすます詐欺師
自動車ディーラーのソフトウェア・プロバイダーであるCDKグローバルは最近、2つのサイバー攻撃を受けてシステムを停止し、在庫から融資までCDKのソフトウェアに依存している自動車ディーラーを混乱に陥れた。このセキュリティ侵害の後、脅威者はCDKのサポートエージェントを装ってCDKの顧客に電話をかけ、システムへのアクセスを試みた。
この種の攻撃は、伝統的なビッシング攻撃の斬新な進化形である。古典的な「マイクロソフト・サポート詐欺」というのもある。これはマイクロソフトのサポートを名乗る脅威行為者が顧客に電話をかけ、デバイスに存在しない問題を「修正」するよう持ちかけ、その過程で顧客のコンピュータや個人データにアクセスしようとするものだ。
ディープフェイクから身を守るには
1.教育
電話の向こうの人間の声ほど素晴らしいものはない。エージェントは、不安な電話をかけてくる顧客に共感し、落ち着かせることができるだけでなく、ボットに比べて、生の本物の人間の声とディープフェイクの違いを見分けることができる。
しかし、より効果的な対策として、エージェントは、偽の緊急感を作り出すなど、ソーシャル・エンジニアリングの兆候を見抜く方法や、合成音声を識別する方法を学ぶ必要がある。
2.プロセス
ディープフェイク攻撃について耳にすると、人々はそれをプロセスの失敗と呼ぶことがある。しかし、結局のところ、プロセスは使用するツールによってのみ効果を発揮する。コンタクト・センターは、ディープフェイク攻撃やソーシャル・エンジニアリングのリスクを軽減するツールの上に構築された、強力な発信者確認プロセスを導入する必要がある。
3.現状維持のアプローチを超える
コンタクトセンターのエージェントはサイバーセキュリティの専門家ではなう。教育は重要ですが、エージェントは自分の耳に頼って音声ディープフェイクを検出する必要はない。コンタクト・センターは、エージェントが仕事をするために最適なツールを装備する必要がある。
AIを搭載した本人確認技術は、AIが生成した音声、画像、動画をリアルタイムで検出することができるが、企業はAIの検出をAIだけに頼ることはできない。というのも、ディープフェイクは今や非常に優秀で、多くのIDV(本人確認)ツールが犠牲になっているからだ。
MFAに頼りすぎるのも間違いだ。パスコードを送っても、電話の相手が誰なのかはわからないからだ。通話を傍受されたり、詐欺師が実際の顧客とコールセンターの担当者と同時に話したりすることで、被害者を騙してワンタイム・パスコードを入力させることもできる。
同様に、音声バイオメトリクス(VB)を信頼しすぎると、無防備になりかねない。VBプロバイダーは、自社製品に活性度チェックとディープフェイク検出機能を追加しようと懸命に努力しているが、ディープフェイクとの戦いは「AIの軍拡競争」であり、多くの場合、攻撃者が勝利している。
その代わりに、組織はディープフェイクが使用される前に阻止するIDVのアプローチを探すべきである。TransUnionのレポートでは、悪質な行為者がコールセンターやIVRシステムに到達する前に阻止することの重要性が強調されており、全調査回答者の70%、金融業界の回答者の67%近くが、コールセンターの担当者と接触する前に発信者認証を開始すべきであると同意している。
AIと並んで、モバイル暗号、機械学習、高度な生体認証を組み込んだ高度なサイバーセキュリティ技術が必要とされている。このツールの組み合わせは、コールセンター・セキュリティの「サラウンド・サウンド」アプローチとして機能し、なりすましの認証を最初に防ぐことで、エージェントのディープフェイクに対するガードを強化することができる。
今日の顧客サービスの多くをコールセンターに依存していることを考えると、企業は消費者、ビジネス、評判を守るために、早急に高度なサイバーセキュリティ・ツールとテクノロジーの導入を優先することが不可欠である。
Read More from This Article: ディープフェイクが電話をかける時
Source: News