تستهدف شركات خدمات التعهيد من تطبيق إجراءات أمنية التخلص من أي مكالمات مزيفة تكون من جهات احتيالية ومنع استغلال المجرمين لها لتحقيق أرباح .
وبحسب تقرير نشره موقع tech target ، فإنه يوجد مجموعة من التدابير الأمنية الرئيسية يجب مراعاتها داخل أي مركز اتصال من أجل مساعدة العملاء الحقيقيين من الوصول إلي الخدمة التي يحتاجون إليها وطلب المساعدة .
1 – التدريب :
يجب تدريب الموظفين بأحدث أساليب الهندسة الاجتماعية ومخاطر الاحتيال من خلال برامج التدريب المنتظمة ومنع الاحتيال.
على سبيل المثال، قد ينتحل المحتالون صفة موظفي تكنولوجيا المعلومات الذين يسعون إلى التحقق من معلومات الحساب، أو المديرين الذين يتطلعون إلى الموافقة على عمليات استرداد الأموال يمكن لبرنامج فعال لمنع الاحتيال تثقيف الممثلين حول أحدث المخططات وتعليمهم كيفية اكتشاف الأنشطة المشبوهة.
2 – التحقق من هوية المتصل: اطرح أسئلة استقصائية على المتصلين حول تفاصيل حساباتهم للتأكد من هوياتهم.
3 – مراجعة معلومات التعريف الشخصية (PII): تحقق مرة أخرى من المعلومات الحساسة مثل أرقام الحسابات وطبيعة المعاملات الأخيرة للتحقق من هويات المتصل قبل منح الوصول إلى الحساب إذ توفر البيانات مثل أرقام الضمان الاجتماعي وأرقام الحسابات والعناوين الفعلية والتفاصيل الحساسة الأخرى دليلاً قاطعًا على العملاء الفعليين ذوي الاحتياجات المشروعة
4 – مراقبة طلبات المتصلين المشبوهة: قم بإعادة تأكيد الطلبات غير العادية خارجيًا لتجنب أي تعديلات غير مصرح بها على الحساب من قبل المحتالين فعلى سبيل المثال، قد يؤدي إرسال طلب يبدو مشروعًا لتغيير عنوان حساب دون إعادة تأكيد تفاصيل حساب المتصل إلى قيام المتسلل بتمكين عمليات إعادة توجيه الفواتير المستقبلية على حساب مستخدم حالي.
5 – اتباع البروتوكولات المعمول بها: اتبع ممارسات التحقق من المتصل والتوثيق والمعاملات القياسية للقضاء على أي ثغرات أمنية.
أدوات للتعرف على الاحتيال
يمكن لمديري مراكز الاتصال دمج العديد من التقنيات في معظم مراكز اتصال القوى العاملة المحلية لتعزيز اكتشاف عمليات الاحتيال.
1 – تحليلات مصدر المكالمة: يمكن للتقنيات الناشئة أن تؤكد بشكل أكثر دقة المصدر الحقيقي للمكالمة، بالإضافة إلى نوع الجهاز المستخدم. يمكن لهذه السمات تنبيه موظفي مراكز الاتصال حول ما إذا كان المتصل عميلاً حقيقيًا أم غير ذلك
2 – أسلوب المصادقة : يمكن للمصادقة متعددة العوامل والذكاء الاصطناعي والمنصات القائمة على المعرفة تحديد الجهات التي تنتحل شخصية العملاء الشرعيين.
3 – القياسات الحيوية الصوتية: يمكن للقياسات الحيوية الصوتية المتقدمة تحليل صوت المتصل وإنشاء طبقة مصادقة جديدة لمراكز الاتصال والعملاء.
4 – اكتشاف السلوك المشبوه باستخدام تقنيات الذكاء الاصطناعي : عن طريق تحديد أنماط الاتصال غير العادية، والحالات الشاذة في استخدام الرد الصوتي التفاعلي (IVR) وغيرها من المؤشرات القائمة على السلوك. ثم تقرر الأداة ما إذا كانت المكالمة مشروعة أم لا