SlideShare a Scribd company logo
Вопросы информационной
безопасности при противодействии
  мошенничеству на сетях связи



             ОАО МТС

              2012г.
Эпиграф:
«…Русскоязычные хакеры в прошлом году заняли второе место в мире по
доходам, получив около $4,5 млрд, - это примерно треть рынка компьютерных
преступлений. А сам рынок перестал быть вотчиной технарей - на него пришли
инвесторы…»




 http://www.comnews.ru/node/63540
 Vedomosti.ru, 24.04.2012
МИРОВЫЕ HACK-ТЕНДЕНЦИИ


Направленные атаки                                       Готовые наборы для атак




                             Рост мобильных угроз


 Злоумышленники атакуют                                      Широкую популярность
 конкретные коммерческие                                  получили готовые наборы для
   организации под заказ                                       атак, позволяющие
                                                             взламывать системы не
                                                             обладая специальными
                                                                    знаниями
 Развитие соц. сетей                                     Сокрытие своих следов
                                Развитие мобильного
                              Интернета вызвало рост в
                               разработке вирусов для
                                мобильных устройств


   Соц. сети существенно
упростили злоумышленникам                                  Все чаще злоумышленники
задачу поиска информации о                                 скрывают свои следы, а не
         цели атаки                                         афишируют факты своих
ПОТЕРИ ОПЕРАТОРОВ СВЯЗИ ОТ
                                       МОШЕННИКОВ




По данным международной ассоциации по
противодействию фроду на сетях связи –
CFCA за 2011 год общемировые потери
операторов связи от мошеннических действий
составили $40,1 млрд.*
В среднем потери оператора от мошенников
составляют 1,88% годового дохода.

Основные риски операторов связи:

•$4,96 млрд. – взлом АТС , IP-PBX клиентов и VoIP-шлюзов
•$4,32 млрд. – кража/взлом учетных данных абонентов
•$3,84 млрд. – мошенничество с платными (PRS) номерами
•$2,88 млрд. – GSM-шлюзы и фрод на интерконнекте
•$2,40 млрд. – мошенничество с кредитными картами



* - «2011 Global Fraud Loss Survey», Communications Fraud Control Association -
CFCA                                                                              4
УСЛУГИ СВЯЗИ , ВЗЛОМ И МОШЕННИЧЕСТВО

Большой рост спектра услуг и сервисов связи, различных видов
абонентского оборудования привел к появлению новых уязвимостей и
схем мошенничества.
Хакеры сосредоточили свои усилия на взлом и проникновение в сети связи
операторов, а также абонентское оборудование с целью совершения
мошеннических действий (фрода).

                                            IPTV
                              WiMax
             VoIP


                              Fix network

      IP Core Network

                        Mobile network


  LTE   3G                                         WiFi
ВВЕДЕНИЕ
                                                       ТЕРМИНОЛОГИЯ


ТЕРМИНЫ:

3. Фродстер (хакер*) – злоумышленник, физическое или юридическое лицо
   (группа лиц), действия которого приводят к мошенничеству и получению
   неправомерного доступа к ресурсам и услугам связи компании и
   абонентов.




10. Цели фродстера - использование услуг оператора связи без оплаты или
    с извлечением выгоды при оплате, кража финансовых средств с
    лицевых счетов абонентов.

12. Инцидент (ИБ, фрода)* – произошедшее событие, нарушающее
    определенные правила, последствия которого привели или могли бы
    привести к финансовому ущербу оператора связи и абонентов.


* - в контексте данной презентации
ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP)


    Взломы IP-PBX, которые резко выросли по сравнению с традиционными
    взломами PBX (уязвимости DISA) на TDM-сетях, стали возможными
    благодаря       появлению конвергентных     услуг VoIP-телефонии и
    незащищенностью их протоколов (H.323, sip).
    Известные способы взлома и уязвимости VoIP:
•   Caller ID spoofing,
•   Sip redirect / autohack,
•   Call hijacking.
ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP)

Основной причиной взломов IP-PBX являются:
• применение «бесплатного» программного обеспечения IP-PBX, имеющего
   большое количество уязвимостей документированных в сети Интернет,
• использование в IP-PBX «слабых паролей» на административных
   интерфейсах и sip-аккаунтах для абонентов,
• отказ от использования sip-аутентификации и защищенной версии
   протокола sip-ssl,
• использование настроек и паролей по умолчанию.
ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP)


Например, фродстер для реализации указанных уязвимостей
может использовать программу взлома - sipautohack
ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP)


Подобрав с помощью sip-autohack пароль к sip-аккаунту, фродстер
получает доступ к IP-PBX для бесплатного совершения звонков.
ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP)



Либо фродстер напрямую направляет и перепродает через
взломанную IP-PBX коммерческий VoIP-трафик (VoIP Toll Fraud)
ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS)
Повседневный реальный инцидент ИБ при предоставлении услуг
телефонии – TDOS, когда в отношении клиентов организуется массовая
телефонная атака по заказу конкурентов или других злоумышленников.
Целями фродстера являются в основном номера VIP-клиентов (VIP-
персоны, колл-центры банков, торговых сетей), которым при spam-
звонке проигрывается автоинформатор мошеннического характера или
генерируется поток входящих spam-звонков для того, чтобы абоненту не
могли дозвонится. Оператор и абонент при такой атаке терпят убытки
из-за имиджевых рисков, а также недополучают доход от своих
клиентов, которые не смогли дозвонится.
ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS)

Данный инцидент ИБ очень актуален в настоящее время для всех
операторов в мире, т.к. нет эффективных средств защиты от DDOS и
TDOS.
В США ФБР присвоило этому инциденту статус национальной угрозы.
ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS)

Использование       Skype-bot   сетей  позволяет   сейчас    фродстерам
организовывать не только известные Интернет DDOS-атаки, но и TDOS-
атаки (spam-calls) с целю извлечения финансовой выгоды от жертв атаки.




                                            INTERNET




                  Mobile

                    SS7
НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА
                               (ISUP-ШЛЮЗЫ)

ПРЕДПОСЫЛКИ ФРОДА:

-существенное различие в тарифах за терминацию международного
трафика      между     TDM-операторами            и    VoIP-биржами  трафика
http://voipexchange.ru , http://voipinfo.ru , http://voip-list.com .
- отсутствие нормативных ограничений в приказах Минсвязи по порядку
пропуска трафика №97 и №98 по терминации голосового трафика с сетей
передачи данных (Интернет) на телефонные сети общего пользования
(PSTN).

СПОСОБ РЕАЛИЗАЦИИ:
Злоумышленник заключает договор с МТС на услуги местной связи по
безлимитному тарифу арендуя у МТС канал связи, к которому
подключает свое оборудование, реализующее стык между Интернет и
сетью МТС.
Далее злоумышленник регистрируется на VoIP-бирже трафика и
объявляет о возможности оказания услуг по терминации трафика на сеть
МТС по определенному выгодному тарифу.
VoIP-биржа размещает заявленные услуги по терминации трафика на
рынке «серого» трафика таким же злоумышленникам или «серым»
дилерам, которые таким же образом присоединены к местным сетям
связи в различных странах мира.
НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА
                (ISUP-ШЛЮЗЫ)

Фродстер предлагает терминацию   трафика   (покупает
трафик) на VoIP-бирже трафика




                                                       16
НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА
                                 (ISUP-ШЛЮЗЫ)
          Трафик с VoIP-биржи терминируется на сеть оператора-жертвы
          через ISUP-шлюзы




                                Оператор-жертва




Риск ИБ - нелегальное
                                    ISUP-шлюз
 подключение к периметру сети
                                        Междунар-ый     Подмена АОН +7 123 4567890
                                        трафик




                                                      Истинный АОН +995 123 4567890
FAS-ФРОД

 Фродстер организовывает закольцовывание трафика через VoIP-биржи
 добавляя ложную длительность (false answer supervision) или
 осуществляя позднее завершение вызова (later disconnect) к каждому
 звонку,   используя особенности протоколов VoIP и настройки
 оборудования                                 Риск ИБ –
                                               несанкционированное
                  Frankfur
                     t                         вмешательство в
                                               сигнализацию
New York    VOIP-биржа Arbinet     Stockholm


                   London                                  FAS-
                                                          machine

                             Петля трафика



                 Fraudster                    Vistim-operator
                  switch
SMS-ФРОД

  1. Вывод средств с лицевого счета абонента:

  1.1. Рассылка абонентам SMSMMS-сообщений с ссылкой на вредоносное
  приложение и текстом убеждающим абонента перейти по ней:




При переходе на ссылку происходит автоматическая установка java-вируса,
   который в скрытом     режиме отправляет SMS-сообщения с телефона
   жертвы на   дорогостоящий короткий номер,
SMS-ФРОД

1. Вывод средств с лицевого счета абонента:

   1.2.  Посещение    абонентом    web-сайта,  который    размещается
злоумышленниками.
Абонента при работе в сети Интернете, методами социальной инженерии
убеждают скачать вредоносное приложение для мобильного устройства.
SMS-ФРОД

1. Вывод средств с лицевого счета абонента:

1.3 Заражение персонального компьютера пользователя вирусом Win-Lock,
блокирующего компьютер.       Для разблокировки мошенники требуют
отправить SMS-сообщение на дорогостоящий короткий номер.
SMS-ФРОД

2. Несанкционированная подписка абонента на платные рассылки
или подписка с нарушением условий предоставления услуг.

2.1 Клиент вводит на Интернет-сайте номер своего сотового телефона и
код активации, чтобы получить бесплатный пробный день (неделю)
подписки на какую-либо услугу (прогноз погоды, котировки валют, сеть
салонов парфюмерии, гороскопы и т.п.). Информация о том, как
отписаться от этой платной услуги, представлена на сайте в неявном виде
(мелким шрифтом или незаметным баннером).

2.2 Контент-провайдер подписывает абонента на платные рассылки
самостоятельно, без ведома абонента.
НЕЛЕГАЛЬНОЕ ИСПОЛЬЗОВАНИЕ
                      SMS-СЕРВИСОВ ОПЕРАТОРА
Основные виды инцидентов, связанных с SMS-услугами

•Flooding SMS

•Faking SMS

•Spoofing SMS
ЗАКЛЮЧЕНИЕ


ОБЩИЕ ТЕНДЕНЦИИ ПО ВОПРОСАМ
БЕЗОПАСНОСТИ И ФРОДА НА СЕТЯХ СВЯЗИ:

По данным международного форума * по противодействию фроду на сетях связи
– FIINA в 2012 году операторы связи должны уделять внимание следующим
вопросам безопасности и противодействию фроду на сетях связи:

         - безопасность PBX и их настроек
         - выявление и противодействие FAS-фроду
         - проверка и тестирование сетей связи с помощью SIM Multiplexing
technology, методами прямого тестирования и прозвонами
         - инспекция пакетного трафика на сигнатуры фрода
         - исследование безопасности и возможного мошенничества с
Фемтосотами
         - выявление уязвимостей и защита новых платформ мобильных
телефонов и КПК.


* - «FIINA Technical SC 2012 priorities», Forum for International Irregular Network
Access - FIINA
СПАСИБО




Попков Дмитрий
dipopkov@mts.ru
                   ОАО МТС
www.mts.ru          2011г.

More Related Content

What's hot

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
HackIT Ukraine
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
Kristina Pomozova
 
Антифрод система. Кратко
Антифрод система. КраткоАнтифрод система. Кратко
Антифрод система. Кратко
Marianna Pavlova
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
 
Видео и голосовая система для заключенных
Видео и голосовая система для заключенныхВидео и голосовая система для заключенных
Видео и голосовая система для заключенных
George Wainblat
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
 
Managed firewall customer presentation
Managed firewall   customer presentationManaged firewall   customer presentation
Managed firewall customer presentationorangebusinessrussia
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 

What's hot (9)

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Антифрод система. Кратко
Антифрод система. КраткоАнтифрод система. Кратко
Антифрод система. Кратко
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Видео и голосовая система для заключенных
Видео и голосовая система для заключенныхВидео и голосовая система для заключенных
Видео и голосовая система для заключенных
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Managed firewall customer presentation
Managed firewall   customer presentationManaged firewall   customer presentation
Managed firewall customer presentation
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 

Viewers also liked

Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбоЕвгений Царев
 
Kickoffsample
KickoffsampleKickoffsample
Kickoffsample
Daniel P Wallace
 
Forensics of a Windows Systems
Forensics of a Windows SystemsForensics of a Windows Systems
Forensics of a Windows Systems
Conferencias FIST
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБОЕвгений Царев
 
Phishman
PhishmanPhishman
Digital forensics lessons
Digital forensics lessons   Digital forensics lessons
Digital forensics lessons
Amr Nasr
 
Memory forensics and incident response
Memory forensics and incident responseMemory forensics and incident response
Memory forensics and incident response
London School of Cyber Security
 
Memory forensic analysis (aashish)
Memory forensic analysis (aashish)Memory forensic analysis (aashish)
Memory forensic analysis (aashish)
ClubHack
 
On non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits andOn non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits and
Alisa Esage Шевченко
 
Hakin9 05 2013
Hakin9 05 2013Hakin9 05 2013
Hakin9 05 2013
Rodrigo Gomes Pires
 
Unmasking Careto through Memory Forensics (video in description)
Unmasking Careto through Memory Forensics (video in description)Unmasking Careto through Memory Forensics (video in description)
Unmasking Careto through Memory Forensics (video in description)
Andrew Case
 
Malware analysis using volatility
Malware analysis using volatilityMalware analysis using volatility
Malware analysis using volatility
Yashashree Gund
 
Malware protection system
Malware protection systemMalware protection system
Malware protection system
seren1secugenius
 
eForensics_17_2013_KMOKER
eForensics_17_2013_KMOKEReForensics_17_2013_KMOKER
eForensics_17_2013_KMOKER
Kevin M. Moker, CFE, CISSP, ISSMP, CISM
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
MD SAQUIB KHAN
 
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
ClubHack
 
Next Generation Memory Forensics
Next Generation Memory ForensicsNext Generation Memory Forensics
Next Generation Memory Forensics
Andrew Case
 
Digital forensics research: The next 10 years
Digital forensics research: The next 10 yearsDigital forensics research: The next 10 years
Digital forensics research: The next 10 years
Mehedi Hasan
 
The Practice of Cyber Crime Investigations
The Practice of Cyber Crime InvestigationsThe Practice of Cyber Crime Investigations
The Practice of Cyber Crime Investigations
Albert Hui
 
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
Albert Hui
 

Viewers also liked (20)

Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбо
 
Kickoffsample
KickoffsampleKickoffsample
Kickoffsample
 
Forensics of a Windows Systems
Forensics of a Windows SystemsForensics of a Windows Systems
Forensics of a Windows Systems
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБО
 
Phishman
PhishmanPhishman
Phishman
 
Digital forensics lessons
Digital forensics lessons   Digital forensics lessons
Digital forensics lessons
 
Memory forensics and incident response
Memory forensics and incident responseMemory forensics and incident response
Memory forensics and incident response
 
Memory forensic analysis (aashish)
Memory forensic analysis (aashish)Memory forensic analysis (aashish)
Memory forensic analysis (aashish)
 
On non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits andOn non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits and
 
Hakin9 05 2013
Hakin9 05 2013Hakin9 05 2013
Hakin9 05 2013
 
Unmasking Careto through Memory Forensics (video in description)
Unmasking Careto through Memory Forensics (video in description)Unmasking Careto through Memory Forensics (video in description)
Unmasking Careto through Memory Forensics (video in description)
 
Malware analysis using volatility
Malware analysis using volatilityMalware analysis using volatility
Malware analysis using volatility
 
Malware protection system
Malware protection systemMalware protection system
Malware protection system
 
eForensics_17_2013_KMOKER
eForensics_17_2013_KMOKEReForensics_17_2013_KMOKER
eForensics_17_2013_KMOKER
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
 
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
Kush wadhwa _mining_digital_evidence_in_windows - ClubHack2009
 
Next Generation Memory Forensics
Next Generation Memory ForensicsNext Generation Memory Forensics
Next Generation Memory Forensics
 
Digital forensics research: The next 10 years
Digital forensics research: The next 10 yearsDigital forensics research: The next 10 years
Digital forensics research: The next 10 years
 
The Practice of Cyber Crime Investigations
The Practice of Cyber Crime InvestigationsThe Practice of Cyber Crime Investigations
The Practice of Cyber Crime Investigations
 
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
Cyber Threat Intelligence: What do we Want? The Incident Response and Technol...
 

Similar to Вопросы информационной безопасности при противодействии мошенничеству на сетях связи

Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
LETA IT-company
 
03
0303
03
malvvv
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Denis Gorchakov
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Andrey Apuhtin
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
Aleksey Lukatskiy
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
Positive Hack Days
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
qqlan
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
Алексей Волков
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
elenae00
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Denis Batrankov, CISSP
 
Новые горизонты
Новые горизонтыНовые горизонты
Новые горизонты
Be Ware
 

Similar to Вопросы информационной безопасности при противодействии мошенничеству на сетях связи (20)

Dissertaziya
DissertaziyaDissertaziya
Dissertaziya
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
03
0303
03
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
 
Новые горизонты
Новые горизонтыНовые горизонты
Новые горизонты
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Вопросы информационной безопасности при противодействии мошенничеству на сетях связи

  • 1. Вопросы информационной безопасности при противодействии мошенничеству на сетях связи ОАО МТС 2012г.
  • 2. Эпиграф: «…Русскоязычные хакеры в прошлом году заняли второе место в мире по доходам, получив около $4,5 млрд, - это примерно треть рынка компьютерных преступлений. А сам рынок перестал быть вотчиной технарей - на него пришли инвесторы…» http://www.comnews.ru/node/63540 Vedomosti.ru, 24.04.2012
  • 3. МИРОВЫЕ HACK-ТЕНДЕНЦИИ Направленные атаки Готовые наборы для атак Рост мобильных угроз Злоумышленники атакуют Широкую популярность конкретные коммерческие получили готовые наборы для организации под заказ атак, позволяющие взламывать системы не обладая специальными знаниями Развитие соц. сетей Сокрытие своих следов Развитие мобильного Интернета вызвало рост в разработке вирусов для мобильных устройств Соц. сети существенно упростили злоумышленникам Все чаще злоумышленники задачу поиска информации о скрывают свои следы, а не цели атаки афишируют факты своих
  • 4. ПОТЕРИ ОПЕРАТОРОВ СВЯЗИ ОТ МОШЕННИКОВ По данным международной ассоциации по противодействию фроду на сетях связи – CFCA за 2011 год общемировые потери операторов связи от мошеннических действий составили $40,1 млрд.* В среднем потери оператора от мошенников составляют 1,88% годового дохода. Основные риски операторов связи: •$4,96 млрд. – взлом АТС , IP-PBX клиентов и VoIP-шлюзов •$4,32 млрд. – кража/взлом учетных данных абонентов •$3,84 млрд. – мошенничество с платными (PRS) номерами •$2,88 млрд. – GSM-шлюзы и фрод на интерконнекте •$2,40 млрд. – мошенничество с кредитными картами * - «2011 Global Fraud Loss Survey», Communications Fraud Control Association - CFCA 4
  • 5. УСЛУГИ СВЯЗИ , ВЗЛОМ И МОШЕННИЧЕСТВО Большой рост спектра услуг и сервисов связи, различных видов абонентского оборудования привел к появлению новых уязвимостей и схем мошенничества. Хакеры сосредоточили свои усилия на взлом и проникновение в сети связи операторов, а также абонентское оборудование с целью совершения мошеннических действий (фрода). IPTV WiMax VoIP Fix network IP Core Network Mobile network LTE 3G WiFi
  • 6. ВВЕДЕНИЕ ТЕРМИНОЛОГИЯ ТЕРМИНЫ: 3. Фродстер (хакер*) – злоумышленник, физическое или юридическое лицо (группа лиц), действия которого приводят к мошенничеству и получению неправомерного доступа к ресурсам и услугам связи компании и абонентов. 10. Цели фродстера - использование услуг оператора связи без оплаты или с извлечением выгоды при оплате, кража финансовых средств с лицевых счетов абонентов. 12. Инцидент (ИБ, фрода)* – произошедшее событие, нарушающее определенные правила, последствия которого привели или могли бы привести к финансовому ущербу оператора связи и абонентов. * - в контексте данной презентации
  • 7. ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP) Взломы IP-PBX, которые резко выросли по сравнению с традиционными взломами PBX (уязвимости DISA) на TDM-сетях, стали возможными благодаря появлению конвергентных услуг VoIP-телефонии и незащищенностью их протоколов (H.323, sip). Известные способы взлома и уязвимости VoIP: • Caller ID spoofing, • Sip redirect / autohack, • Call hijacking.
  • 8. ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP) Основной причиной взломов IP-PBX являются: • применение «бесплатного» программного обеспечения IP-PBX, имеющего большое количество уязвимостей документированных в сети Интернет, • использование в IP-PBX «слабых паролей» на административных интерфейсах и sip-аккаунтах для абонентов, • отказ от использования sip-аутентификации и защищенной версии протокола sip-ssl, • использование настроек и паролей по умолчанию.
  • 9. ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP) Например, фродстер для реализации указанных уязвимостей может использовать программу взлома - sipautohack
  • 10. ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP) Подобрав с помощью sip-autohack пароль к sip-аккаунту, фродстер получает доступ к IP-PBX для бесплатного совершения звонков.
  • 11. ВЗЛОМВЗЛОМ IP-PBX (НЕБЕЗОПАСНЫЙ VOIP) Либо фродстер напрямую направляет и перепродает через взломанную IP-PBX коммерческий VoIP-трафик (VoIP Toll Fraud)
  • 12. ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS) Повседневный реальный инцидент ИБ при предоставлении услуг телефонии – TDOS, когда в отношении клиентов организуется массовая телефонная атака по заказу конкурентов или других злоумышленников. Целями фродстера являются в основном номера VIP-клиентов (VIP- персоны, колл-центры банков, торговых сетей), которым при spam- звонке проигрывается автоинформатор мошеннического характера или генерируется поток входящих spam-звонков для того, чтобы абоненту не могли дозвонится. Оператор и абонент при такой атаке терпят убытки из-за имиджевых рисков, а также недополучают доход от своих клиентов, которые не смогли дозвонится.
  • 13. ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS) Данный инцидент ИБ очень актуален в настоящее время для всех операторов в мире, т.к. нет эффективных средств защиты от DDOS и TDOS. В США ФБР присвоило этому инциденту статус национальной угрозы.
  • 14. ТЕЛЕФОННЫЙ DENIAL-OF-SERVICE (TDOS) Использование Skype-bot сетей позволяет сейчас фродстерам организовывать не только известные Интернет DDOS-атаки, но и TDOS- атаки (spam-calls) с целю извлечения финансовой выгоды от жертв атаки. INTERNET Mobile SS7
  • 15. НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА (ISUP-ШЛЮЗЫ) ПРЕДПОСЫЛКИ ФРОДА: -существенное различие в тарифах за терминацию международного трафика между TDM-операторами и VoIP-биржами трафика http://voipexchange.ru , http://voipinfo.ru , http://voip-list.com . - отсутствие нормативных ограничений в приказах Минсвязи по порядку пропуска трафика №97 и №98 по терминации голосового трафика с сетей передачи данных (Интернет) на телефонные сети общего пользования (PSTN). СПОСОБ РЕАЛИЗАЦИИ: Злоумышленник заключает договор с МТС на услуги местной связи по безлимитному тарифу арендуя у МТС канал связи, к которому подключает свое оборудование, реализующее стык между Интернет и сетью МТС. Далее злоумышленник регистрируется на VoIP-бирже трафика и объявляет о возможности оказания услуг по терминации трафика на сеть МТС по определенному выгодному тарифу. VoIP-биржа размещает заявленные услуги по терминации трафика на рынке «серого» трафика таким же злоумышленникам или «серым» дилерам, которые таким же образом присоединены к местным сетям связи в различных странах мира.
  • 16. НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА (ISUP-ШЛЮЗЫ) Фродстер предлагает терминацию трафика (покупает трафик) на VoIP-бирже трафика 16
  • 17. НЕЛЕГАЛЬНАЯ ТЕРМИНАЦИЯ ТРАФИКА (ISUP-ШЛЮЗЫ) Трафик с VoIP-биржи терминируется на сеть оператора-жертвы через ISUP-шлюзы Оператор-жертва Риск ИБ - нелегальное ISUP-шлюз подключение к периметру сети Междунар-ый Подмена АОН +7 123 4567890 трафик Истинный АОН +995 123 4567890
  • 18. FAS-ФРОД Фродстер организовывает закольцовывание трафика через VoIP-биржи добавляя ложную длительность (false answer supervision) или осуществляя позднее завершение вызова (later disconnect) к каждому звонку, используя особенности протоколов VoIP и настройки оборудования Риск ИБ – несанкционированное Frankfur t вмешательство в сигнализацию New York VOIP-биржа Arbinet Stockholm London FAS- machine Петля трафика Fraudster Vistim-operator switch
  • 19. SMS-ФРОД 1. Вывод средств с лицевого счета абонента: 1.1. Рассылка абонентам SMSMMS-сообщений с ссылкой на вредоносное приложение и текстом убеждающим абонента перейти по ней: При переходе на ссылку происходит автоматическая установка java-вируса, который в скрытом режиме отправляет SMS-сообщения с телефона жертвы на дорогостоящий короткий номер,
  • 20. SMS-ФРОД 1. Вывод средств с лицевого счета абонента: 1.2. Посещение абонентом web-сайта, который размещается злоумышленниками. Абонента при работе в сети Интернете, методами социальной инженерии убеждают скачать вредоносное приложение для мобильного устройства.
  • 21. SMS-ФРОД 1. Вывод средств с лицевого счета абонента: 1.3 Заражение персонального компьютера пользователя вирусом Win-Lock, блокирующего компьютер. Для разблокировки мошенники требуют отправить SMS-сообщение на дорогостоящий короткий номер.
  • 22. SMS-ФРОД 2. Несанкционированная подписка абонента на платные рассылки или подписка с нарушением условий предоставления услуг. 2.1 Клиент вводит на Интернет-сайте номер своего сотового телефона и код активации, чтобы получить бесплатный пробный день (неделю) подписки на какую-либо услугу (прогноз погоды, котировки валют, сеть салонов парфюмерии, гороскопы и т.п.). Информация о том, как отписаться от этой платной услуги, представлена на сайте в неявном виде (мелким шрифтом или незаметным баннером). 2.2 Контент-провайдер подписывает абонента на платные рассылки самостоятельно, без ведома абонента.
  • 23. НЕЛЕГАЛЬНОЕ ИСПОЛЬЗОВАНИЕ SMS-СЕРВИСОВ ОПЕРАТОРА Основные виды инцидентов, связанных с SMS-услугами •Flooding SMS •Faking SMS •Spoofing SMS
  • 24. ЗАКЛЮЧЕНИЕ ОБЩИЕ ТЕНДЕНЦИИ ПО ВОПРОСАМ БЕЗОПАСНОСТИ И ФРОДА НА СЕТЯХ СВЯЗИ: По данным международного форума * по противодействию фроду на сетях связи – FIINA в 2012 году операторы связи должны уделять внимание следующим вопросам безопасности и противодействию фроду на сетях связи: - безопасность PBX и их настроек - выявление и противодействие FAS-фроду - проверка и тестирование сетей связи с помощью SIM Multiplexing technology, методами прямого тестирования и прозвонами - инспекция пакетного трафика на сигнатуры фрода - исследование безопасности и возможного мошенничества с Фемтосотами - выявление уязвимостей и защита новых платформ мобильных телефонов и КПК. * - «FIINA Technical SC 2012 priorities», Forum for International Irregular Network Access - FIINA