Viktor Hlača 26/09/2018

Siguran kontakti centar je funkcionalan kontaktni centar

Tehnologija
Tehnologija
1

Prije dvadesetak godina pozivni centri su se zasnivali na moćnim komunikacijskim sustavima PBX s dodatnim funkcionalnostima potrebnim za distribuciju poziva. Radilo se o zatvorenim sustavima i preuzeti kontrolu nad njima je bilo izuzetno teško

Danas u kontaktnom centru možemo prepoznati trendove “otvaranja”. Otvaramo svoje kontaktne centre prema internetu radi olakšavanja komunikacije sa korisnicima te koristimo otvorene sustave i standarde u komunikaciji. Obje činjenice nas dovode u situaciju da se naši kontaknti centri zasnivaju na tehnologijama kod kojih koje je puno lakše preuzeti kontrolu ili ugroziti rad kontaktnog centra.

Budimo realni, jedino sigurno računalo je ugašeno računalo zaključano u sefu, ali u svakodnevnom radu moramo pomiriti funkcionalnosti sa zahtjevima o sigurnosti. U kontaktnim centrima situacije kad smo posebno izloženi rizicima su:

  • Dio kontaktnog centra se nalazi na jednoj ili više izdvojenih lokacija - ako veze između lokacija nisu dovoljno sigurno otvaramo se napadima
  • Kontakti centar je povezan s internetom zbog chat komunikacije te integracije s društvenim mrežama - način kako se odvajaju i povezuju infrastrukture onemogućava napade kroz otvore u sigurnosti
  • Pomiješana je infrastruktura IP telefonije i IT-a - čak i kad su sva računala “pala” manja je šteta ako možemo barem telefonirati. Ako ne odvajamo infrastrukture problemi na jednoj strani se mogu preliti na drugu
  • Interni korisnici bez kontrole - naši djelatnici mogu biti (ne)namjerno dio napada bez obzira da li zbog neodgovornosti zaraze računalo virusom ili namjerno uključe svoje računalo u napad

Nije ideja vraćati se u 1990. ili 2000. Set funkcionalnosti koji nam je potreban se mora održati. No, u obrani od (hakerskih) napada moramo preuzeti aktivnu ulogu. Aktivna uloga uključuje:

  • Razvoj i dizajn funkcionalnosti mreže - računalna i komunikacijska mreža nisu samo skup uređaja stihijski povezanih
  • Praćenje aktivnosti na mreži - kao što se mi aktivno branimo tako i napadači mijenjaju taktike i nalaze nove načine upada i zbog toga moramo pratiti što se događa u našoj mreži
  • Blokiranje sumnjivog prometa - većina komunikacijskih protokola je dovoljno dobro dokumentirana da je moguće ustanoviti za određenu vrstu prometa je li joj mjesto u našoj mreži ili ne
  • Zatvaranje rupa i gašenje nepotrebnih aplikacija i servisa - aktivno praćenje objava o pronalasku novih sigurnosnih rupa, zatvaranje rupa te gašenje svega što nije potrebno kako bi se umanjio broj potencijalnih rupa
  • Zaštita se mora strukturirati na više razina - nije dovoljno imati samo firewall ili samo antivirusni sustav. Potrebno je koristiti i firewall i antivirusni sustav te druge sustave. Možda je i najvažnije da svi sustavi (na primjer IP telefonija) imaju ugrađene mehanizme sigurnosti kao što su enkripcija

Na kraju, računalna sigurnost je kompleksno područje. Cilj ovog teksta je skrenuti pozornost na problem, ali tema je prekompleksna da bi ulazili u njenu razradu i davali odgovore.

Autor

Viktor Hlača

Journey Manager u Hrvatskom Telekomu

Tehnologijom kontaktnog centra se bavi 19 godina, a zadnje dvije godine fokusiran je na korisničkog iskustvo. Zbog vlastitog iskustva cijeni tehnologije, ali ih gleda kroz prizmu onog što one čine za naše korisnike.