«Центр речевых технологий» представил новое решение для голосовой аутентификации

«Центр речевых технологий» представил новое решение для аутентификации

«Центр речевых технологий» представил решение нового поколения для фонового подтверждения личности клиента во время разговора с оператором контакт-центра. VoiceKey.Agent 2.0 сокращает время верификации на 50%, работает для входящих и исходящих вызовов и проверяет личность клиента просто по голосу, независимо от произносимой фразы, сообщили в ЦРТ.

«По данным Opusresearch, 74% клиентов банков хотя бы раз не смогли совершить необходимую операцию в контакт-центре из-за того, что забыли кодовое слово, 49% жалуются на длительность и неудобство процесса аутентификации. Внедрение VoiceKey.Agent 2.0 упростит процесс подтверждения личности и повысит лояльность ваших клиентов», — утверждает исполнительный директор ЦРТ Иван Вересов, передает cnews.ru.

Чтобы зарегистрировать клиента в системе, достаточно одного звонка в контакт-центр. VoiceKey.Agent 2.0 запоминает параметры его голоса и создает эталон для сравнения. При последующих обращениях этого клиента в контакт-центр процесс верификации запускается автоматически: VoiceKey.Agent 2.0 сравнивает голос абонента с эталоном, сохраненным в памяти системы, и выводит на экран оператора результат верификации.

Масштабируемость системы (от 10 до 10 тыс. операторов, от 100 до 10 млн эталонов для сравнения) позволяет использовать VoiceKey.Agent 2.0 как в небольших, так и в крупных контакт-центрах, обслуживающих банки и телекоммуникационные компании. При этом интеграция VoiceKeyAgent 2.0 с существующей инфраструктурой контакт-центра не представляет сложностей, отметили в ЦРТ. Решение стало кросс-платформенным (Windows, Linux, поддержка виртуализации), тексто- и языконезависимым (сравнение параметров голоса не зависит от языка клиента и проговариваемой фразы), совместимым с платформами телефонии различных производителей (Avaya, Alcatel, Genesys и др.).

VoiceKeyAgent 2.0 легко встраивается в интерфейс существующей CRM и позволяет обмениваться с ней данными. Таким образом, оператору не нужно работать в дополнительном приложении, поэтому внедрение биометрической аутентификации не требует существенных изменений бизнес-процессов, подчеркнули в компании. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE CPT добавили метрика EPSS для приоритизации уязвимостей

Согласно исследованию Threat Zone 2025, около 13% атак на организации в России и СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, в реальных атаках используется менее 1% всех известных брешей.

Теперь в BI.ZONE CPT добавили метрику EPSS для приоритизации уязвимостей. С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Традиционно уровень серьёзности уязвимости оценивают по метрике CVSS, но она показывает лишь техническую «тяжесть» проблемы, не отражая, насколько активно ей пользуются злоумышленники.

Для этого существует дополнительная метрика — EPSS (Exploit Prediction Scoring System). Она помогает понять, как велика вероятность того, что уязвимость будет эксплуатироваться в ближайшие 30 дней.

По словам руководителя направления анализа защищённости BI.ZONE Павла Загуменнова, высокий балл CVSS не всегда означает высокий риск. Некоторые уязвимости с формально «критическим» уровнем опасности сложно использовать на практике — они требуют специфических условий или глубоких знаний. Поэтому атакующие чаще выбирают простые и массово эксплуатируемые уязвимости.

EPSS строится на основе алгоритмов машинного обучения и учитывает множество факторов:

  • производителя и тип ПО, где обнаружена уязвимость;
  • наличие эксплойтов и PoC;
  • включение в список Known Exploited Vulnerabilities (KEV);
  • наличие детектов в популярных инструментах безопасности.

Как использовать EPSS на практике:

BI.ZONE предлагает ориентироваться на следующие уровни риска:

  • EPSS ниже 0,3 — низкий приоритет, вероятность эксплуатации мала;
  • EPSS 0,3–0,7 — средний риск, стоит запланировать устранение;
  • EPSS выше 0,7 — высокий риск, уязвимость нужно закрыть в первую очередь.

Ранее специалисты также отмечали, что злоумышленники всё чаще покупают эксплойты на теневых форумах. Например, участники кластера Paper Werewolf использовали уязвимость в архиваторе WinRAR, эксплойт для которой, по данным экспертов, стоил около 80 тысяч долларов.

В итоге ключевой вывод исследования прост: не все критические уязвимости одинаково опасны, и приоритизация по EPSS помогает сосредоточиться именно на тех, которые реальны для атаки — здесь и сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru