SlideShare ist ein Scribd-Unternehmen logo
1 von 10
БОРЬБА С МОШЕННИЧЕСТВОМ –
СФЕРА КООПЕРАЦИИ ОПЕРАТОРОВ


30 МАЯ 2012 Г.
МОСКВА


    www.rt.ru
FRAUD – существенный источник потерь оператора


 Преднамеренное действие или бездействие, приводящее к использованию
 услуг, предоставляемых оператором, с нарушением установленных правил и
 процедур и без надлежащей оплаты.




Международные источники информации:
    TMF      Tele Management Forum                             www.tmforum.org
    CFCA     COMMUNICATIONS FRAUD CONTROL ASSOCIATION –        www.cfca.org
    GSMA     Ассоциация операторов GSM                         www..gsma.org
    TUFF     The Telecommunications UK Fraud Forum             www.tuff.co.uk


                        Социальные сети ( профессиональные ) LinkedIn …




2          www.rt.ru
Fraud – масштабы
(по материалам CFCA )




2011 – оценка отраслевых потерь в мире -- $ 40.1 миллиардов       (!) ,   или
1,88 % общих доходов
Но …

Снижение доли потерь от fraud на 33% по отношению к 2008 г. - как результат
       - рост общих доходов отрасти связи опережающими темпами
       - организация противодействия мошенничеству внутри операторов
       - сотрудничество операторов между собой
       - сотрудничество операторов с правительственными организациями




3      www.rt.ru
Факты 2011 г.
34 оператора информируют о подтвержденных потерях от фрода суммарно
превышающем $ 2 миллиарда

Операторы с 1-10 миллионами и более абонентов фиксируют больше инцидентов
потерь от фрода чем небольшие операторы

5 стран “лидеров”, где функционируют фродстеры:
          США, Индия, Великобритания, Пакистан, Филиппины

5 стран “лидеров”, терминирующих фродстерский трафик:
          Куба, Сомали, Сьерра-Леоне, Зимбабве, Латвия

5 типов фрода – источников максимальных потерь операторов:
• $ 4 960 M – Compromised PBX/Voicemail Systems
• $ 4 320 M – Subscription/Identity Theft
• $ 3 840 M – International Revenue Share Fraud
• $ 2 880 M – By-Pass Fraud
• $ 2 400 M – Credit Card Fraud

  4    www.rt.ru
Оценка потерь по видам фрода в 2011 г.
CFCA , миллиарды $$

                                                          Bypass
                   Credit Card Fraud, 2.4
                                                        Fraud, 2.88            PBX/Voice mail, 4.96                     Clip -on Fraud, 0.64
                                                                                                                       Theft of Content, 0.64
Premium Rate Service , 2.24                                                                                             Pre-paid fraud, 0.64
                                                                                                                               Wingarii, 0.64
                                                                                                                                   Internet, 0.96
                       Dealer Fraud, 2.08


                         Arbitrage, 1.76

                                                                                                                               Cable or Satellite, 0.96
                                                                                                                           Social Engineering, 1.12

                                                                                                                       Call Sell, 1.12

             Roaming Fraud, 1.76                                                                               Theft of Equipment, 1.28

                                Domestic Revenue                                                      SS7 manipulation, 1.44
                                 Share Fraud, 1.6   Identity Take Over, 1.44      Internal/Employee Theft, 1.44




  5          www.rt.ru
Российские проблемы ( основные )

                       • легкость и простота использования IP технологий – низкая цена
       Взлом            решений
                       • недостаточная квалификация персонала - низкий уровень
   оборудования         администрирования сетей
                       • недостаточный уровень поддержки сетей клиентов со стороны
  PBX / VoIP – PBX      операторов
      Hacking          • нежелание тратиться на безопасность со стороны клиента
                       • недостаточность законодательной базы по противодействию




                       • исторический дисбаланс тарифов ( местная связь – МГ/МН)
                       • борьба за клиента ( безлимитные тарифы)
          Серая        • широкое распространение IP технологий ( простота использования
      Терминация –      VoIP решений)
                       • желание разжиться за счет коллег-операторов
       By-pass fraud   • недостаточность законодательной базы по противодействию




  6      www.rt.ru
О взаимодействии операторов действие                            операторов


Fraud Management – область отсутствия конкуренции операторов.
Честный бизнес выгоден в долгосрочной перспективе.


Текущее взаимодействие – каждый с каждым на базе личных контактов.
       Неофициально.                                       Методтка работы фродстеров:
       Добровольно.                                        1. Период подготовки –
                                                              пассивная фаза
       С оглядкой на внутренние ограничения.               2. Слив трафика – активная
                                                                                 фаза

Пример: оператор Х ( вся страна , корпоративные клиенты )
                                                         Количество случаев фрода PBX Hacking

 •   Что у других                Подтвержден
                                 о как Fraud
     операторов?                 (направление
 •   Подтверждается ли           заблокирован
                                 о для
     тенденция?                  клиента)

 •   Поможет ли
     оперативный обмен
                                                         Nov/0

                                                         Dec/0




                                                         Feb/1

                                                         Mar/1
                                                         Aug/0

                                                         Sep/0

                                                         Oct/0




                                                         Apr/1




                                                                                                    Aug/1
                                                Jul/09




                                                         Jan/1




                                                         Jun/1


                                                                                           Jul/10
                                                         May/1
     информацией?
                                                           9




                                                           0
                                                           0




                                                           0
                                                           0

                                                           0
                                                           9

                                                           9
                                                           9

                                                           9




                                                                                                      0
                                                           0
           www.rt.ru
Будущее уже рядом…




                                             фродстерской
                                              активности

                                                 Рост
                                                                           Ассоциация
             Каждый с каждым                                               Операторов
                                                                           по борьбе с
                                                                             фродом



                                              Требования повышения
                                                                     Информационный обмен


                                                 противодействия
- Недостаточность информационного обмена

                                                  эффективности
- Торможение процесса противодействия                                Координация действий
- Сложности для средних и малых операторов                           Лоббирование интересов
                                                                     операторов в гос.органах
-…
                                                                     Повышение эффективности
- Облегчение жизни фродстерам                                        противодействия мошенничеству


           www.rt.ru
Благодарю за внимание!

Роман Капля
Начальник отдела гарантирования доходов
ОАО «Ростелеком»

Тел.     +7 (499) 999 82 90
Моб.     +7 (985) 211 73 79
Roman.Kaplya@RT.RU




9     www.rt.ru
Об авторе:




Капля Роман Николаевич , 1968 г.р.
Выпускник механико-математического факультета МГУ, после
аспирантуры в период 1993- 1995 г – зав. Лабораторией
математических методов защиты информации факультета
защиты инфрмации РГГУ.
В телекоммуникациях с 1995 г. до 2005 г отвечал за
функционирование биллинговых , финансовых систем в ЗАО
“Комстар“ . С 2005 – по 2009 г. – Директор по гарантированию
доходов и противодействия мошенничеству компании Golden
Telecom, до 2011 года – сотрудник Вымпелкома, с апреля 2011-го
по настоящее время – начальник отдела гарантирования доходов
ОАО «Ростелеком».




10      www.rt.ru

Weitere ähnliche Inhalte

Mehr von Positive Hack Days

Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаPositive Hack Days
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack Days
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудниковPositive Hack Days
 

Mehr von Positive Hack Days (20)

Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудников
 

Борьба с фродом - область кооперации операторов

  • 1. БОРЬБА С МОШЕННИЧЕСТВОМ – СФЕРА КООПЕРАЦИИ ОПЕРАТОРОВ 30 МАЯ 2012 Г. МОСКВА www.rt.ru
  • 2. FRAUD – существенный источник потерь оператора Преднамеренное действие или бездействие, приводящее к использованию услуг, предоставляемых оператором, с нарушением установленных правил и процедур и без надлежащей оплаты. Международные источники информации: TMF Tele Management Forum www.tmforum.org CFCA COMMUNICATIONS FRAUD CONTROL ASSOCIATION – www.cfca.org GSMA Ассоциация операторов GSM www..gsma.org TUFF The Telecommunications UK Fraud Forum www.tuff.co.uk Социальные сети ( профессиональные ) LinkedIn … 2 www.rt.ru
  • 3. Fraud – масштабы (по материалам CFCA ) 2011 – оценка отраслевых потерь в мире -- $ 40.1 миллиардов (!) , или 1,88 % общих доходов Но … Снижение доли потерь от fraud на 33% по отношению к 2008 г. - как результат - рост общих доходов отрасти связи опережающими темпами - организация противодействия мошенничеству внутри операторов - сотрудничество операторов между собой - сотрудничество операторов с правительственными организациями 3 www.rt.ru
  • 4. Факты 2011 г. 34 оператора информируют о подтвержденных потерях от фрода суммарно превышающем $ 2 миллиарда Операторы с 1-10 миллионами и более абонентов фиксируют больше инцидентов потерь от фрода чем небольшие операторы 5 стран “лидеров”, где функционируют фродстеры: США, Индия, Великобритания, Пакистан, Филиппины 5 стран “лидеров”, терминирующих фродстерский трафик: Куба, Сомали, Сьерра-Леоне, Зимбабве, Латвия 5 типов фрода – источников максимальных потерь операторов: • $ 4 960 M – Compromised PBX/Voicemail Systems • $ 4 320 M – Subscription/Identity Theft • $ 3 840 M – International Revenue Share Fraud • $ 2 880 M – By-Pass Fraud • $ 2 400 M – Credit Card Fraud 4 www.rt.ru
  • 5. Оценка потерь по видам фрода в 2011 г. CFCA , миллиарды $$ Bypass Credit Card Fraud, 2.4 Fraud, 2.88 PBX/Voice mail, 4.96 Clip -on Fraud, 0.64 Theft of Content, 0.64 Premium Rate Service , 2.24 Pre-paid fraud, 0.64 Wingarii, 0.64 Internet, 0.96 Dealer Fraud, 2.08 Arbitrage, 1.76 Cable or Satellite, 0.96 Social Engineering, 1.12 Call Sell, 1.12 Roaming Fraud, 1.76 Theft of Equipment, 1.28 Domestic Revenue SS7 manipulation, 1.44 Share Fraud, 1.6 Identity Take Over, 1.44 Internal/Employee Theft, 1.44 5 www.rt.ru
  • 6. Российские проблемы ( основные ) • легкость и простота использования IP технологий – низкая цена Взлом решений • недостаточная квалификация персонала - низкий уровень оборудования администрирования сетей • недостаточный уровень поддержки сетей клиентов со стороны PBX / VoIP – PBX операторов Hacking • нежелание тратиться на безопасность со стороны клиента • недостаточность законодательной базы по противодействию • исторический дисбаланс тарифов ( местная связь – МГ/МН) • борьба за клиента ( безлимитные тарифы) Серая • широкое распространение IP технологий ( простота использования Терминация – VoIP решений) • желание разжиться за счет коллег-операторов By-pass fraud • недостаточность законодательной базы по противодействию 6 www.rt.ru
  • 7. О взаимодействии операторов действие операторов Fraud Management – область отсутствия конкуренции операторов. Честный бизнес выгоден в долгосрочной перспективе. Текущее взаимодействие – каждый с каждым на базе личных контактов. Неофициально. Методтка работы фродстеров: Добровольно. 1. Период подготовки – пассивная фаза С оглядкой на внутренние ограничения. 2. Слив трафика – активная фаза Пример: оператор Х ( вся страна , корпоративные клиенты ) Количество случаев фрода PBX Hacking • Что у других Подтвержден о как Fraud операторов? (направление • Подтверждается ли заблокирован о для тенденция? клиента) • Поможет ли оперативный обмен Nov/0 Dec/0 Feb/1 Mar/1 Aug/0 Sep/0 Oct/0 Apr/1 Aug/1 Jul/09 Jan/1 Jun/1 Jul/10 May/1 информацией? 9 0 0 0 0 0 9 9 9 9 0 0 www.rt.ru
  • 8. Будущее уже рядом… фродстерской активности Рост Ассоциация Каждый с каждым Операторов по борьбе с фродом Требования повышения Информационный обмен противодействия - Недостаточность информационного обмена эффективности - Торможение процесса противодействия Координация действий - Сложности для средних и малых операторов Лоббирование интересов операторов в гос.органах -… Повышение эффективности - Облегчение жизни фродстерам противодействия мошенничеству www.rt.ru
  • 9. Благодарю за внимание! Роман Капля Начальник отдела гарантирования доходов ОАО «Ростелеком» Тел. +7 (499) 999 82 90 Моб. +7 (985) 211 73 79 Roman.Kaplya@RT.RU 9 www.rt.ru
  • 10. Об авторе: Капля Роман Николаевич , 1968 г.р. Выпускник механико-математического факультета МГУ, после аспирантуры в период 1993- 1995 г – зав. Лабораторией математических методов защиты информации факультета защиты инфрмации РГГУ. В телекоммуникациях с 1995 г. до 2005 г отвечал за функционирование биллинговых , финансовых систем в ЗАО “Комстар“ . С 2005 – по 2009 г. – Директор по гарантированию доходов и противодействия мошенничеству компании Golden Telecom, до 2011 года – сотрудник Вымпелкома, с апреля 2011-го по настоящее время – начальник отдела гарантирования доходов ОАО «Ростелеком». 10 www.rt.ru