Systemy wykrywania nadużyć w sieciach telekomunikacyjnych

Każdego roku operatorzy działający na rynku telekomunikacyjnym ponoszą spore straty związane z różnego rodzaju formami nadużyć ze strony usługobiorców. Ich skala i zakres działania są bardzo zróżnicowane: od prostych, pod względem finansowym do pominięcia, po bardzo zaawansowane, które poza finansowymi niosą wiele innych strat (często technicznych).

Każdego roku operatorzy działający na rynku telekomunikacyjnym ponoszą spore straty związane z różnego rodzaju formami nadużyć ze strony usługobiorców. Ich skala i zakres działania są bardzo zróżnicowane: od prostych, pod względem finansowym do pominięcia, po bardzo zaawansowane, które poza finansowymi niosą wiele innych strat (często technicznych).

Statystycznie w telekomach europejskich straty z powodu nadużyć są równe od 2 do 5% wszystkich przychodów. Innego oszacowania skali problemu nadużyć można dokonać na podstawie mierzalnego poziomu trudno ściągalnych długów (na konferencji Telecoms Fraud 2002 podano, że 30-40% trudno ściągalnych długów stanowią nadużycia).

Najbardziej typowy przypadek nadużycia to realizowanie połączeń na cudzy koszt, w wyniku czego klienci otrzymują rachunki z kwotami często wielokrotnie większymi niż przeciętna płatność za korzystanie z usług operatora. Oprócz oczywistego niezadowolenia klienta, może to (w warunkach wolnego rynku) spowodować nawet przejście do innego operatora.

Taki stan stanowi swego rodzaju wyzwanie dla dostawców sprzętu i oprogramowania systemów telekomunikacyjnych, którzy od lat usiłują wypracować modele oraz narzędzia ułatwiające możliwie szybkie i skuteczne wykrywanie wszelkiego rodzaju nadużyć. Firmy produkujące oprogramowanie Fraud Detection deklarują na podstawie swoich doświadczeń z instalacji na świecie, że wykorzystując ich produkty można zmniejszyć całkowite straty firmy o 0,5-1% (niestety, trudno o informacje, o ile procent można zredukować straty wynikające z nadużyć).

Mówiąc o nadużyciach, nie sposób pominąć Internetu. Gwałtowny rozwój sieci z komutacją pakietów opartych na protokole IP przyniósł wiele problemów związanych z: zabezpieczaniem przed niepowołanym dostępem, włamaniami, podszywaniem się oraz innymi formami nadużyć. Powodem jest szczególna podatność Internetu na tego typu działania - sieć ta początkowo nie była projektowana jako platforma do realizacji komercyjnych usług telekomunikacyjnych. Jak twierdzą specjaliści, głównym powodem problemów związanych z bezpieczeństwem Internetu jest brak scentralizowanej sygnalizacji (warto wspomnieć, że podobnie jest z kłopotami zapewnienia jakości obsługi QoS dla przenoszonego ruchu).

Na podstawie tych rozważań można wyróżnić dwie podstawowe kategorie systemów wykrywania nadużyć w sieciach telekomunikacyjnych:

  • klasyczne systemy dla sieci z komutacją kanałów;

  • systemy detekcji nadużyć w sieciach z komutacją pakietów (przede wszystkim chodzi tu o sieci IP).
W systemach dla sieci z komutacją kanałów podstawowym źródłem informacji o wszelkiego rodzaju nadużyciach są dane zgromadzone w systemie billingowym. Z praktycznego punktu widzenia bardzo ważna jest duża (przeważnie) baza abonentów operatora, co pozwala na właściwe wykorzystywanie reguł statystycznych. Dzięki temu jakiekolwiek odchylenia są sygnałem do bliższej obserwacji. Klasyczne rozwiązania systemów wykrywania nadużyć są realizowane jako moduły funkcjonalne systemów billingowych lub jako niezależne komponenty, zintegrowane z bazą danych systemu billingowego. Systemy takie powinny wykrywać następujące rodzaje nadużyć (poniższa lista przedstawia zestawienie najpowszechniejszych form nadużyć):

  • oszustwa abonamentowe - klient posługuje się fałszywymi dokumentami, zamawiając założenie telefonu (w praktyce nie ma zamiaru płacić za usługi);

  • przekłamania centralek PBX - dzięki znajomości standardowych haseł centralek abonenckich (np. po przeprowadzeniu wielokrotnychataków w celu poznania tych haseł) są możliwe zdalny dostęp do linii miejskich i praktycznie nieograniczone możliwości realizacji połączeń przez oszusta (na koszt właściciela centralki);

  • nadużycia na usługach Premium Rate - wykorzystanie autodialerów do wykonywania wielokrotnych połączeń na usługi 0-700;

  • realizacja drogich połączeń zagranicznych z aparatów samoinkasujących - jest wiele sposobów umożliwiających realizację połączeń, których koszt przekracza limity dostępne na kartach;

  • wpinanie się w linię - wykorzystywanie fizycznego wpięcia się w linię lub własności telefonów przenośnych, których zasięg może wynosić nawet kilkadziesiąt metrów (użycie stacji bazowej nieświadomego abonenta).
Oczywiście, wymienione kategorie nie wyczerpują wszystkich nadużyć. Odpowiedni system FD (Fraud Detection) powinien zapewniać analizę podejrzanych przypadków w jak najszerszym spektrum nadużyć i oszustw oraz dostarczać efektywne mechanizmy raportujące i zarządzające pracą analityków.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200