Как использовать записи о звонках для обнаружения мошенничества

17 октября 2024 г.

Если вы когда-либо проверяли историю звонков на своем телефоне, чтобы узнать, когда кто-то звонил в последний раз, вы, вероятно, видели такую ​​информацию, как имя звонящего, время звонка и продолжительность звонка. Это лишь некоторые из полей, которые телефонные службы фиксируют в записях о вызовах (CDR).

Полные записи о звонках хранят гораздо больше данных, таких как маршрут, по которому звонили, с какого устройства он поступил, и любые ошибки, возникшие во время звонка. Эти данные используются вашим телефонным провайдером для обеспечения надлежащей работы сети и могут быть использованы правоохранительными органами во время расследования.

В компаниях и колл-центрах с крупными телефонными системами CDR являются важным местом для поиска признаков мошенничества. Хакеры регулярно атакуют VoIP и стационарные телефонные системы, которые не имеют защитных мер для предотвращения нежелательных звонков.

Я расскажу вам, как найти записи CDR в вашей телефонной системе, как интерпретировать содержащуюся в них информацию и как обнаружить мошеннические схемы вызовов, такие как накрутка трафика и мошенничество с оплатой платных звонков.

Как читать записи о вызовах

Если вы не размещаете собственную телефонную систему, записи о вызовах доступны на том же веб-портале, который вы используете для входа в свою телефонную систему Voice over Internet Protocol (VoIP) или программное обеспечение колл-центра. То, как вы получаете доступ к CDR, зависит от вашего провайдера, но, скорее всего, вы можете найти их в настройках под названием «Журналы вызовов», «Записи вызовов» или «История вызовов». В записях может быть более дюжины полей; вот некоторые из наиболее часто видимых.

    Номер источника: Номер, с которого был совершен звонок. Номер получателя: Номер, с которого был совершен звонок. Дата звонка: Когда был совершен звонок. Время звонка: В какое время он был совершен. Длительность звонка: Как долго длился каждый звонок. Тип звонка: Был ли это входящий или исходящий звонок. Местоположение: Откуда географически поступил звонок.

То, что вы видите, зависит от вашей организационной роли и вашего телефонного провайдера. Администратор, ИТ-персонал или поставщик систем VoIP могут получить доступ к гораздо более широкому спектру информации с различными уровнями детализации в зависимости от системы и правил.

Например, они могут видеть тип устройства, модель используемого программного обеспечения, информацию о пользователе и показатели качества вызова, такие как ошибки или задержки. Эти данные полезны для отслеживания источника вызова, устранения неполадок в системах VoIP и даже обнаружения потенциального мошенничества.

Автоматизированный анализ записей о вызовах

Анализировать вручную объем информации внутри средней базы данных CDR было бы непосильно любому человеку; современное программное обеспечение колл-центров может обрабатывать эти данные в больших масштабах и извлекать информацию для управления операциями.

Вот как это работает: сначала программное обеспечение собирает огромное количество CDR и сохраняет их в центральных концентраторах данных, где оно очищает их для анализа. Затем специализированные инструменты просеивают эти данные, ища закономерности, тенденции и скрытые подсказки.

Эти сведения отображаются на панелях мониторинга и в отчетах. Те простые круговые диаграммы и статистика, которые вы видите на панели мониторинга отчетов вашего колл-центра? Это программное обеспечение выполняет свою работу.

Программное обеспечение для колл-центров автоматизирует анализ CDR для многих целей, включая точное отслеживание и выставление счетов клиентам, предоставление персонализированного обслуживания клиентов на основе истории вызовов, оптимизацию маршрутизации вызовов и уровней укомплектованности персоналом, а также отслеживание и запись вызовов в целях соблюдения нормативных требований.

Детализация вызовов и предотвращение мошенничества

У записей о вызовах есть еще один вариант использования, выходящий за рамки оптимизации работы колл-центра: предотвращение мошенничества.

Как именно это работает? Быстро просматривая данные, предоставленные вашими записями о вызовах, вы можете заметить аномалии в моделях трафика вызовов. Это может выглядеть как внезапные всплески объема вызовов, особенно в непиковые часы, или всплеск звонков в высокорисковые направления.

Вот три распространенные схемы мошенничества в колл-центрах и способы использования данных из CDR, чтобы их избежать.

Взлом АТС (PBX)

Несмотря на то, что основные передовые методы обеспечения безопасности VoIP широко известны, корпоративные телефонные системы постоянно подвергаются взлому. Известный как взлом АТС, мошенники получают доступ к центральной телефонной системе компании и начинают совершать дорогостоящие звонки. Эти хакеры часто легко уходят с 5-6 цифрами, прежде чем их поймают. Бизнес остается с расплатой.

Чтобы предотвратить это, вы можете настроить оповещения в реальном времени, которые будут предупреждать вас, когда CDR показывают высокий объем звонков вне обычного рабочего времени, например. Вы также можете автоматически блокировать определенные направления с высоким риском.

СМОТРИТЕ: 7 фактов об АТС, которые должна знать каждая компания

Международное мошенничество с распределением доходов (IRSF)

Мошенники также могут использовать вашу систему для совершения междугородних звонков с использованием несанкционированных номеров. Обычно это звонки по премиальным тарифам, дорогие звонки, и мошенник получает часть этих доходов.

CDR-записи могут выявить несоответствия между местоположением вызывающей стороны и источником вызова, что позволяет блокировать несанкционированные номера и предотвращать дальнейшие потери.

Вся информация, необходимая для распознавания и реагирования на наиболее распространенные формы IRSF и другие формы мошенничества с платными звонками, содержится в CDR. Если, например, вашему бизнесу не нужно звонить за пределы Северной Америки, установите в своей системе ограничения.

Перекачка внутреннего трафика

В этом сценарии недобросовестные игроки в телекоммуникационной отрасли искусственно завышают объем звонков на определенные телефонные номера, чтобы получить доход. Этот тип мошенничества использует способ, которым работает межоператорская компенсация в телекоммуникационной отрасли, где сборы за завершение вызова выше в сельских районах или районах с низким трафиком.

В таких случаях злоумышленниками могут быть местные операторы связи (LEC), мошеннические колл-центры или поставщики услуг (например, чат-линии для взрослых, факсы или конференц-связь). Подобно IRSF, мошенник перекачивает большой объем трафика злоумышленнику, и они делят доход, полученный от возросших сборов за завершение.

Если вы подозреваете, что происходит перекачка внутреннего трафика, обратите внимание на большое количество звонков, направляемых на один и тот же номер, особенно если это бесплатный номер или номер в сельской местности. Зачастую хакеры используют множество коротких звонков, чтобы остаться незамеченными, аккуратно подставляя номера, чтобы администратор телефонной системы не заметил.

Анализируя данные CDR, компании могут выявлять подозрительные модели вызовов, своевременно обнаруживать перекачку трафика и принимать превентивные меры для предотвращения финансовых потерь.

Подпишитесь на рассылку Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, оставаясь в курсе последних новостей, решений и передового опыта в области кибербезопасности. Рассылка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на рассылку Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, оставаясь в курсе последних новостей, решений и передового опыта в области кибербезопасности. Рассылка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE