Durante años, los equipos de ciberseguridad han trabajado para cerrar las brechas en el correo electrónico, los puntos finales, la infraestructura de la nube y las capas de aplicaciones. Pero a medida que nuevas amenazas, como voces deepfake, se infiltran en las líneas de servicio al cliente, en las llamadas al servicio de asistencia técnica de TI y en los canales de comunicación internos, persiste un importante punto ciego: el audio en vivo.

Desde Slack, Zoom, Teams, WhatsApp, Discord e incluso la telefonía tradicional, la voz se ha convertido silenciosamente en uno de los canales de comunicación en línea de más rápido crecimiento y es en gran medida invisible para los sistemas de seguridad modernos. Esa invisibilidad está convirtiendo la voz en un vector de ataque emergente, uno que muchos equipos de seguridad no están equipados para monitorear, detectar o controlar.

Una superficie en expansión y sin vigilancia

Desde una perspectiva de riesgo, la voz presenta desafíos que no existen en los sistemas basados ​​en texto. El audio en vivo es efímero, rápido y profundamente contextual. Los comportamientos fraudulentos, como la ingeniería social, a menudo se desarrollan en segundos, mucho antes de que sea posible una revisión posterior al incidente.

A diferencia del correo electrónico o el chat, la voz rara vez genera registros que se puedan buscar o datos estructurados. Las herramientas tradicionales como DLP, SIEM o filtros basados ​​en palabras clave ofrecen poca visibilidad de lo que sucede en tiempo real. Para los atacantes, eso hace que la voz sea un canal atractivo: alto impacto, poca supervisión.

Los líderes de seguridad han visto este patrón antes. Alguna vez el correo electrónico fue tratado como una herramienta de productividad en lugar de un riesgo de seguridad hasta que phishing y compromiso del correo electrónico empresarial forzó un ajuste de cuentas. Las comunicaciones de voz están siguiendo una trayectoria similar.

El coste de la seguridad reactiva

Los CISO están cada vez más presionados para demostrar el retorno de las inversiones en seguridad, y la voz expone el alto costo de los enfoques reactivos. Cuando se produce abuso o manipulación en entornos de voz en vivo, el daño suele ser inmediato e irreversible. Un ataque deepfake puede provocar la pérdida de usuarios, millones de dólares transferidosy daño a la reputación.

La revisión manual y la aplicación a posteriori no se adaptan a los sistemas en tiempo real. Cuando se investigan los incidentes, los usuarios ya se han desconectado o han elevado sus quejas. Los controles preventivos, especialmente aquellos que pueden operar en línea, ofrecen un retorno de la inversión más claro al reducir el volumen de incidentes, los costos de soporte y la deserción antes de que se agraven.

Deber de diligencia en tiempo real

Los marcos regulatorios y de gobernanza también están evolucionando. Si bien muchos regímenes de cumplimiento se centran en los datos almacenados, las expectativas en torno a deber de cuidado se están expandiendo, particularmente para las plataformas que albergan interacción en vivo a escala.

Se puede esperar que las organizaciones que permiten la comunicación por voz demuestren salvaguardas razonables contra el abuso, especialmente en entornos que involucran a menores o usuarios vulnerables. La incapacidad de monitorear o intervenir en tiempo real crea un riesgo de cumplimiento, no porque las regulaciones hoy exijan explícitamente la moderación de voz, sino porque los reguladores examinan cada vez más evitable dañar.

A los equipos de seguridad se les pregunta no sólo si existen controles, sino también si son apropiados para el medio.

Pérdida de confianza como resultado de la seguridad

En última instancia, la confianza es el hilo conductor. Los usuarios asumen que las plataformas que ofrecen comunicación de voz están tomando medidas para protegerlos, no sólo de filtraciones de datos, sino también de experiencias dañinas que alejan a las personas.

La voz ya no es una característica específica en la forma en que interactuamos en línea; A menudo es fundamental para la forma en que nos conectamos. A medida que crece, también crece su relevancia para la estrategia de ciberseguridad. Los equipos de seguridad que tratan la voz como “fuera de alcance” corren el riesgo de repetir errores del pasado, mientras que aquellos que la reconocen como un vector de ataque emergente tienen la oportunidad de adelantarse a la curva.

La pregunta no es si la voz pertenece a la conversación sobre seguridad. Más bien, lo que importa es cuánto tiempo las organizaciones pueden permitirse el lujo de dejarlo sin supervisión.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *