Rambler's Top100
Статьи ИКС № 12 2009
Дмитрий КОСТРОВ  08 декабря 2009

VAS-мошенничество. Как защитить свои доходы

На мировом рынке телекома все более активно проявляется бизнес-модель под названием Telco 2.0 (Web 2.0, Mobile 2.0, Business 2.0, Advertising 2.0.). Главная ее особенность – две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг.

Дмитрий КОСТРОВ, департамент информационной безопасности ОАО «МТС»Если в классической бизнес-модели оператор выступает в качестве pure merchant («чистый торговец»), то в Telco 2.0 – в качестве pure platform, платформы предоставления сервисов в обе стороны. Согласно этой модели почти все услуги, предоставляемые оператором, относятся к категории VAS (Value Added Services), т.е. услуг, приносящих дополнительный доход с помощью дополнительных платформ. Яркий пример VAS-услуг – SMS, созданная как составная часть стандарта GSM Phase 1.

Следуя данной стратегии, специалист рассматривает клиентскую базу операторов сотовой связи как актив, а управление VAS строит с учетом потребностей абонентов. Услуги с добавленной ценностью становятся для операторов основным источником обеспечения устойчивого роста бизнеса.

Сегодня телеком-рынок, да еще оказавшийся в условиях финансового и экономического мирового кризиса, зашел в тупик. Сложность внедрения новых технологий, новых услуг, а также недостаточная гибкость телекоммуникационных компаний ведут к снижению прибыли. Дополнительная прибыль уходит к компаниям, которые расширяют спектр услуг VAS. В цепочке стоимости контент-услуг более 50% денег, поступающих от конечного потребителя, идет производителю контента. Остальным участникам цепочки – провайдерам доступа, транспортной сети, сервис-провайдерам и др. – достается всего по 7–10%. Вывод: для того чтобы зарабатывать больше, надо контролировать несколько элементов value chain – цепочки создания стоимости. «Захватить цепочку» – купить ее участников или заключить с ними партнерство – может как оператор, так и производитель контента. На сегодняшний день расклад сил явно не в пользу операторов, которые фактически становятся транспортной сетью, уступая свою долю в value chain другим игрокам. Единственный выход для телеком-компаний – преобразовать свой бизнес в соответствии с «философией» Telco 2.0.

Основываясь на опыте ведущих игроков интернет-рынка (Google, eBay, Amazon и др.), операторы связи предпринимают попытки реализовать новые стратегии, классифицируемые как Mobile 2.0 и Telco 2.0. France Telecom, например, опубликовала интерфейсы доступа к услугам, а также к блогам Orange – теперь в создании контента принимают участие пользователи. Кроме того, компания разрабатывает малые приложения (так называемые widgets), которые могут выполняться на компьютерах и мобильных телефонах и способствуют конвергенции фиксированных и мобильных сетей. Цель – привлечь пользователей к развитию сервисов, предлагаемых компанией, и построить некое подобие экосистемы, способствующей созданию совместно с пользователями новых сервисов.

Типы и формы SMS-спама/фрода

Однако переход на новую модель, стремление получить дополнительный доход с помощью VAS, в частности SMS, сталкивается с необходимостью противодействовать атакам на сеть сигнализации SS7, а также с проблемой SMS-фрода.

SMS-фрод (fraud) и SMS-спам (spam) проявляются в различных формах и представляют большую опасность как для пользователей, так и для операторов связи.

Обычно выделяют 8 типов SMS-спама/фрода:

1  Spamming – пересылка нежелательных сообщений абонентам. Может привести к оттоку абонентов, снижению пропускной способности сети. Опасна спам-пересылка при интерконнекте.

2  Flooding – рассылка удаленной системой огромного количества сообщений абоненту или другой системе. приводит к перегрузке сигнальных линков (SS7). Оператор домашней сети вынужден оплачивать расходы присоединенной сети.

3  Mobile Terminated Faking (МТ faking) – использование удаленной системой идентификатора реального разрешенного SMS-центра. Оператор домашней сети не может получить плату за терминацию трафика.

4  Mobile Originated Spoofing (MO spoofing) – нелегальная рассылка сообщений путем эмуляции абонента, находящегося в роуминге. Абоненты получают счета за сообщения, которых не отсылали, и, возможно, за контент.

5  Smishing – рассылка сообщений от якобы легальной компании для получения информации об абоненте. Возможны потенциальная рассылка вирусов, что приводит к спаму, и проблемы с биллингом.

6   Viruses – рассылка сообщений специальными «движками» злоумышленников с целью вынудить абонента загрузить с сайта вирус. Заражение абонентского устройства (смартфона) может привести к проблемам с сервисом, а также к рассылке спам-сообщений.

7  GT-Scanning – определение для абонента-получателя короткого сообщения адреса получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP, в которых подменены адрес отправителя (SCCP CgPA) и/или адрес SMS-центра отправителя для транзакции MAP_SEND_ROUTING_INFO_FOR_SM. Чтобы подключиться к сети сигнализации SS7, имеющей выход в межоператорскую сеть SS7 MAP, надо зарегистрировать на STP собственный MTP3 Point Code – PC и SCCP Global Title – GT или контролировать сигнальные линки для зарегистрированных MTP3 PC и SCCP GT. После этого необходимо получить из HLR домашней сети Protected PLMN абонента «B» информацию о коммутаторе (MSC) и/или визитном регистре (VLR), обслуживающем в данный момент абонента «B» (узнать GT MSC/VLR, обслуживающего MSISDN абонента «B»). Ущерб: полученные данные могут использоваться в SMS-spoofing, SMS-faking, SMS-spamming и других видах мошенничества. Провайдеры сигнальных линков требуют с оператора домашней сети абонента «B» плату за трафик от HLR.

8  IWSMS-Charging – выставление счета оператором, обслуживающим получателя короткого сообщения от абонента «А», оператору домашней сети абонента «A» (по соглашению между ними) за доставку короткого сообщения. Оператор, обслуживающий получателя короткого сообщения, должен регистрировать и корректно тарифицировать каждое короткое сообщение, полученное сетью оператора из чужого SMS-центра. При сбое в регистрации или при некорректной тарификации коротких сообщений он может недополучить доход или вступить в конфликт с другими операторами.

Решения для защиты от SMS-спама/фрода

Появление в сетях оператора SMS-спама/фрода может нанести его бизнесу серьезный ущерб. Во-первых, это «удар по бренду», способный привести к снижению лояльности клиентов и отказу их от новых услуг (разрушение бизнес-планов по доходам в mobile advertising mobile и m-commerce). Во-вторых, из-за огромного количества нелегальных сообщений (DoS network attack) увеличиваются расходы оператора на поддержку и обслуживание абонентов, а также падают доходы при интерконнекте (termination fee).

Чтобы защитить от SMS-спама/фрода каждое SMS-сообщение, которое появилось в домашней сети или пришло от присоединенной сети по SS7, необходимо выяснить: пришло ли оно от авторизованного или нелегального источника (MT faking/MT spoofing), не содержит ли вредоносного контента (smishing, viruses, unauthorised content), не состоит ли источник в «черном списке», не является ли он частью DoS-атаки на пользователя, отдельный узел или сеть.

Сегодня на рынке для защиты от мошенничества представлены два решения: решение с единой точкой – Point Code Based Approach и решение SMS Defence Solution.

Решение Point Code Based Approach основывается на маршрутизации всех сообщений на специальное устройство – Point Code Based Anti-Spam Solution. Минусы этого решения:

- все сообщения, относящиеся к Off-Net mobile-to-mobile SMS spam/fraud, передаются в сигнальную сеть без проверки и занимают ресурсы STP;

- каждое сообщение в режимах Off-Net и On-Net должно быть маршрутизировано в PCB node перед пересылкой в SMS-центр, усиливая поток трафика в сигнальной сети и снижая ее производительность;

- данное решение требует подсоединения к SS7 point code, поэтому оператор обязан провести реинжиниринг сигнальной сети, внедрить систему маршрутизации.

Решение SMS Defence Solution обеспечивает прозрачную фильтрацию трафика SS7. Off-Net SMS spam/fraud могут быть остановлены, перед тем как дойдут до сигнальной сети (граничный STP). При использовании этого решения отпадает необходимость проводить реинжиниринг сигнальной сети, а оператор имеет возможность выбирать место установки устройства в местной сигнальной сети – Radio Access Network или Access Edge (на линках BSC-MSC).  икс 
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!