Microsoft Teams escaneará por primera vez a llamadores externos en busca de señales de suplantación de marca



En un movimiento orientado a fortalecer la seguridad de las comunicaciones empresariales, Microsoft Teams escaneará por primera vez a llamadores externos en busca de señales de suplantación de marca. Esta función, pensada para reducir el riesgo de fraudes y confusiones durante las llamadas, busca crear una experiencia más segura tanto para empleados como para socios y clientes. A continuación, se ofrece un análisis práctico sobre qué implica este cambio, cómo podría funcionar y qué deben considerar las organizaciones al adoptarlo.

Qué implica este cambio
– Detección de señales de suplantación: la función analiza elementos de la identidad del llamador externo, como el nombre de la organización, posibles variaciones en la marca y otros identificadores visibles durante la llamada.
– Evaluación de confianza de la fuente: se utilizan señales contextuales y metadatos de la llamada para estimar el nivel de confianza del contacto externo.
– Intervención y notificaciones: cuando se detectan indicios de suplantación, es posible que se emita una alerta al usuario, se sugiera verificar la identidad o se aplique un control adicional antes de permitir la interacción.
– Cobertura de escenarios externos: la revisión se aplica a llamadas entrantes desde organizaciones fuera de la propia empresa, con especial atención a socios, proveedores y clientes.
– Consideraciones de cumplimiento y privacidad: el proceso implica el procesamiento de información de identidad y comunicación, por lo que las políticas de privacidad y las normativas vigentes deben ser consideradas y comunicadas a los usuarios.

Cómo podría funcionar
– Combina señales técnicas y heurísticas: la herramienta utiliza indicadores de identidad, coincidencias de dominio, variaciones de nombre y patrones de comportamiento para evaluar posibles riesgos.
– Integración con flujos de seguridad: los hallazgos pueden integrarse con soluciones de seguridad y respuesta ante incidentes (SOAR) para agilizar la contención cuando se detecta un riesgo real.
– Personalización por organización: las empresas pueden adaptar umbrales de alerta y reglas de intervención para equilibrar seguridad y experiencia del usuario.
– Transparencia para el usuario: se busca que los usuarios entiendan cuándo y por qué se activa una alarma, con guías claras sobre cómo verificar la identidad del llamante.

Ventajas clave
– Reducción de fraudes: disminuir la probabilidad de que actores malintencionados se hagan pasar por una marca conocida en llamadas externas.
– Confianza mejorada: los empleados y socios perciben una capa adicional de protección, lo que facilita la colaboración externa.
– Respuesta más rápida: las alertas tempranas permiten a los equipos de seguridad actuar con mayor agilidad ante intentos de suplantación.
– Mejora de la gobernanza de comunicaciones: la función refuerza las políticas de identidad y autenticación en las interacciones externas.

Desafíos y consideraciones
– Falsos positivos: cualquier sistema de detección corre el riesgo de generar alertas erróneas que interrumpan comunicaciones legítimas. Es crucial ajustar umbrales y procesos de verificación.
– Impacto en socios externos: es posible que algunos partners perciban mayor fricción en las comunicaciones; la comunicación clara y la coordinación con ellos son esenciales.
– Privacidad y cumplimiento: la revisión de identidad en llamadas implica procesamiento de datos. Las organizaciones deben alinear la implementación con normas de protección de datos y políticas internas.
– Rendimiento y experiencia de usuario: es necesario asegurar que el escaneo no introduzca demoras perceptibles ni afecte la productividad.

Buenas prácticas para aprovechar la función con seguridad
– Definir políticas de respuesta: establecer cómo deben actuar los usuarios ante una alerta y cuándo escalar al equipo de seguridad.
– Capacitar a los usuarios: ofrecer guías simples sobre verificación de identidad durante llamadas y buenas prácticas para evitar fraudes.
– Configurar reglas y umbrales: ajustar los criterios de detección para minimizar falsos positivos sin perder protección.
– Coordinar con socios y proveedores: comunicar la nueva capa de verificación y acordar procesos de verificación de identidad para llamadas externas.
– Revisar controles de dominio y marca: mantener actualizadas las políticas de branding y verificación de dominios de la organización y de sus partners.
– Evaluar integraciones de seguridad: considerar la necesidad de integrar esta función con herramientas de gestión de incidentes y respuesta ante amenazas.
– Transparencia con el equipo legal y de cumplimiento: documentar el tratamiento de datos y las salvaguardas para cumplir con regulaciones aplicables.

Recomendaciones para equipos de TI y seguridad
– Realizar un piloto controlado: implemente la función en un grupo reducido para medir impacto, precisión y experiencia de usuario antes de ampliar su alcance.
– Establecer métricas de éxito: definir indicadores como tasa de detección correcta, número de alertas generadas y tiempo de resolución.
– Documentar procesos: crear guías claras sobre el flujo de verificación y las acciones permitidas ante una alerta.
– Mantener la comunicación con el negocio: explicar los beneficios, las limitaciones y las expectativas para evitar malentendidos.
– Revisar cumplimiento y privacidad: actualizar las políticas de manejo de datos de llamadas, retención y uso de información con los responsables legales.

Conclusión
La capacidad de Microsoft Teams para escanear por primera vez a llamadores externos en busca de señales de suplantación de marca representa un paso significativo en la defensa frente a fraudes y confusiones durante las comunicaciones externas. Al combinar detección proactiva, gestión de riesgos y buenas prácticas de seguridad, las organizaciones pueden mejorar su resiliencia sin sacrificar la experiencia de colaboración. La clave está en adaptar la implementación a las necesidades de la empresa, mantener a los usuarios informados y garantizar que las políticas de privacidad y cumplimiento respalden cada interacción.

from Latest from TechRadar https://ift.tt/8xSH49g
via IFTTT IA