Quantas vezes os executivos ou gerentes corporativos já trocaram informações sensíveis utilizando canais on-line apenas para decidir que é “sensível demais para enviar por e-mail?” Eles não utilizam a conversa por escrito, para evitar uma possível interceptação, espionagem ou que, provavelmente, seja descontextualizada por pessoas mal intencionadas. Por essa junção de fatores, se apegam a suposta segurança de uma discussão apenas por voz.
Com o aumento elevado no número de pessoas trabalhando remotamente como resultado de medidas de distanciamento social para combater a disseminação do coronavírus, negócios sensíveis estão sendo realizados, utilizando dispositivos móveis e fora do firewall corporativo.
Os executivos e a equipe corporativa em geral precisam ter em mente que a tecnologia atual para a realização chamadas telefônicas podem ser tão vulneráveis ao risco quanto qualquer outro tipo de comunicação on-line.
Vulnerabilidades em dispositivos móveis
As vulnerabilidades existentes nas redes de telefonia celular e nos próprios dispositivos móveis tornam trivial a possibilidade para coleta de dados de voz. Enquanto isso, os avanços relacionados ao reconhecimento de voz e a análise de inteligência artificial das informações simplificam bastante o processo para filtrar todas as conversas faladas.
A verdade é que o perfil de risco das chamadas de voz mudou rapidamente nos últimos anos. Infelizmente, a maioria das empresas não ajustaram suas estratégias cibernéticas para refletir essa mudança radical. Até uma década atrás, as conversas por voz eram relativamente vulneráveis a ataques de entidades governamentais e criminosos tecnicamente avançados que tentavam violar redes e dispositivos celulares para captar as conversas de alvos específicos.
Assim, embora a possibilidade desses ataques tenha sido alta por um longo tempo, a probabilidade de sofrer um ataque permaneceu baixa por muitos anos. É por isso que existe uma falsa sensação de segurança sobre os canais de voz. No entanto, todas as barreiras acumuladas com o tempo estão sendo rapidamente derrubadas devido a vários fatores.
A interceptação de dados está cada dia mais fácil
Técnicas utilizadas para comprometimento remoto de smartphones estão rapidamente se tornando trivial. Houve um tempo em que apenas agências governamentais podiam comprar dispositivos para interceptar conversas por voz. Agora qualquer pessoa pode colocar as mãos em ferramentas para este fim.
De acordo com artigos publicados em 2019, é possível criar um coletor de voz caseiro semelhante aos utilizados no mercado em menos de 30 minutos, custando US$ 20 e com peças encontradas na Amazon.
A análise dos dados é cada vez mais barata e escalonável
Quatro ou cinco anos atrás, a tecnologia para reconhecimento de voz automatizado ainda não era muito confiável. Mas os avanços nos serviços baseados em Inteligencia Artificial aceleraram a precisão e confiabilidade dos serviços, tornando-os muito mais viáveis para trabalhar com grandes volumes de dados.
Estima-se que no passado, o valor poderia alcançar o mínimo de US$ 1,50 por minuto de conversa decodificada.
Nos dias atuais, por exemplo, o serviço de API para transcrição de voz do Google Cloud pode processar até 1 milhão de minutos de dados de voz por cerca de US $ 0,024 por minuto.
A análise de informações está avançando rapidamente
Os avanços da Inteligencia Artificial não proporcionaram apenas vantagens tecnológicas para transcrição de voz para texto, mas também está impulsionando uma revolução no campo da análise de voz.
No mercado corporativo legítimo, voltado para call centers e similares, empresas estão oferecendo serviços de análise que detectam palavras-chave, reconhecimento de padrões, análise de comportamento e extração de conhecimento de grandes quantidades de dados de voz, à medida que são coletados em tempo real.
Agora, imagine os avanços tecnológicos para reconhecimento e análise de voz transportados para o submundo do crime e serem utilizados para fins maliciosos. As pesquisas nesse campo estão avançando a um ritmo tão rápido que é razoável supor que, com motivação suficiente, os bandidos encontrarão uma maneira de explorar essas capacidades nos próximos anos.
Aprendizado
As organizações necessitam ajustar seus investimentos em segurança cibernética de acordo com sua real necessidade. Por exemplo, tempos de acesso remoto não é possível operar sem um firewall para seus sistemas e soluções de VPN (Rede Virtual Privada). Mas, ao mesmo tempo, eles estão deixando suas conversas por voz completamente expostas.
Por um longo tempo, as empresas puderam contar com o baixo retorno dos investimentos para proteção ataques de voz para mantê-los protegidos ao realizar uma comunicação por telefone. Mas a economia mudou. Não podemos nos dar ao luxo de assumir que os canais telefônicos estão mais protegidos.
Fonte: BlackBerry.com