FRED walczy z hakerami

FRED walczy z hakerami

Skuteczna walka z nadużyciami w dziedzinie telekomunikacji – czy to realne?

Lawinowy rozwój technologii informacyjnych, którego jesteśmy świadkami w końcówce pierwszej dekady XXI w., zmienia nasze życie w coraz większym stopniu. Przemiany w sposobie funkcjonowania jednostek, firm i całych społeczeństw niosą szereg pozytywnych zjawisk wpływających w istotny sposób na komfort naszego życia i pracy. Jednocześnie beneficjentami rozwoju technologicznego stają się także osoby i organizacje stawiające sobie jako cel wykorzystanie nowoczesnych technologii w celach całkowicie przeciwnych do ich pierwotnego przeznaczenia. Takie jednostki i organizacje coraz śmielej wykorzystują dostępne informacje i środki techniczne do uzyskiwania własnych korzyści kosztem innych. Można zaryzykować nawet twierdzenie, że nadużycia wykorzystujące z jednej strony nowoczesne technologie, a z drugiej strony zapóźnienia we wdrażaniu narzędzi przeciwdziałających stają się powoli znacznikiem obecnej fazy rozwoju społeczeństw.

Meandry cwaniactwa

Jedną z dziedzin szczególnie narażonych na próby działań mających na celu nadużycia, oszustwa i wyłudzenia jest telekomunikacja. W dziedzinie telekomunikacji obserwuje się już od lat stały wzrost działań mających znamiona nadużyć skierowanych zarówno przeciwko indywidualnym użytkownikom korzystającym z coraz szerszego spektrum dostępnych usług telekomunikacyjnych, jak również działań na szkodę przedsiębiorstw udostępniających tego typu usługi – operatorów telekomunikacyjnych. Nadużycia mogą mieć przy tym bardzo różnoraki charakter i genezę, uderzając w różne aspekty działania operatorów na rynku i korzystania z usług przez abonentów. Możliwości dokonywania nadużyć są dodatkowo potęgowane przez rosnące w szybkim tempie spektrum usług telekomunikacyjnych oferowanych klientom i będący tego rezultatem lawinowy wzrost ilości danych przetwarzanych przez systemy informatyczne pracujące na rzecz operatorów telekomunikacyjnych. Występowanie nadużyć prowadzi z kolei oprócz oczywistych strat finansowych po stronie zarówno klientów, jak i operatorów, także do spadku zaufania po stronie klientów i zmniejszonej chęci do korzystania z usług operatorów.
Skuteczna walka z nadużyciami telekomunikacyjnymi, których skutki finansowe są szacowane przez operatorów nawet na poziomie 5-10% obrotu, wymaga wdrożenia u operatorów nowoczesnych systemów informatycznych wyposażonych w narzędzia pozwalające na jak najszybsze wykrycie znamion nadużycia. Systemy takie muszą mieć zdolność wykrywania zarówno nadużyć o uprzednio znanych cechach (sygnaturach), jak i nadużyć o charakterze odbiegającym od dotychczas znanego modus operandi ich sprawców i być zintegrowane z systemami operatora w celu maksymalnego wykorzystania przechowywanych tam informacji. Zdolność wykrywania nadużyć przez tego typu systemy musi iść także w parze z ich wydajnością oraz skalowalnością.

Algorytmy CI

W spotykanych na rynkach światowych w dziedzinie wykrywania nadużyć telekomunikacyjnych rozwiązaniach stosowane jest podejście hybrydowe polegające na wykorzystaniu systemów regułowych do wykrywania nadużyć o znanych sygnaturach w połączeniu z algorytmami CI (computational intelligence) do wykrywania znamion nieznanych, nowych rodzajów nadużyć. Computational intelligence jest dynamicznie rozwijającą się w ostatnich latach dziedziną na styku nauki i techniki, dostarczającą metod pozwalających na praktyczne rozwiązywanie problemów występujących w różnych obszarach techniki, medycyny i życia społecznego. Jednym z ciekawszych obszarów wykorzystania teoretycznych osiągnięć CI jest wykrywanie zależności informacyjnych świadczących o występowaniu nadużyć telekomunikacyjnych. Na proces ten składa się wiele możliwych do zastosowania w zależności od sytuacji metod i działań, z których jako przykładowe można wymienić przygotowanie modeli operujących na zbiorach cech wyekstrahowanych z przestrzeni informacyjnej opisującej wykorzystanie usług telekomunikacyjnych operatora, ich dostrojenie oraz wykrywanie bieżących odchyleń od modeli.
Bardzo istotnym aspektem działania systemów wykrywania nadużyć jest także konieczność przetwarzania olbrzymich ilości informacji pochodzących z różnych systemów w infrastrukturze operatora, a także szeregu informacji pozyskiwanych ze źródeł zewnętrznych (np. informacji o historii kredytowej). Prawidłowa integracja systemu wykrywania nadużyć z innymi systemami informatycznymi infrastruktury IT operatora wpływa również na jakość całego procesu, pozwalając także na wykrycie luk w procedurach wewnętrznych operatora stanowiących potencjalne źródło możliwości dla osób dokonujących nadużyć.

Odciski palców oszusta

Na polskim rynku IT prowadzone są także działania ukierunkowane na dostarczenie krajowych rozwiązań wspomagających operatorów telekomunikacyjnych w walce z nadużyciami, mające stanowić pozytywną odpowiedź na tytułowe pytanie. Jednym z wielu badań, jakie prowadziła firma ABG SA, było przedsięwzięcie badawcze: Wykrywanie anomalii i nadużyć telekomunikacyjnych oraz zbadanie możliwości identyfikacji zagrożeń w czasie rzeczywistym FRED-T WKP_1_1.4.1_1_2006_87_87_642_2007 w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw. Celem projektu było wzmocnienie potencjału biznesowego operatorów telekomunikacyjnych dzięki zastosowaniu technik ICT (ang. information and communication technology), jak również ochrona abonentów operatorów telekomunikacyjnych przed konsekwencjami nadużyć telekomunikacyjnych. Rozwiązanie problemu walki z nadużyciami telekomunikacyjnymi oferowane w ramach systemu FRED-T wyróżnia się spośród innych zastosowaniem nowatorskich algorytmów CI (computational intelligence), wspomagających operatora w procesie wykrywania nowych rodzajów nadużyć i analizie zachowań podejrzanych. Należy podkreślić, że zastosowane w systemie algorytmy CI zostały pozytywnie zweryfikowane przez operatorów telekomunikacyjnych. Dzięki optymalizacji algorytmów pod względem wydajnościowym operator uzyskuje możliwość realizacji analiz w czasie wystarczającym do zneutralizowania nadużyć i zminimalizowania ich negatywnych następstw. Ciekawą cechą rozwiązania jest także udostępniana operatorom funkcjonalność typu fingerprinting pozwalająca na wykrywanie nadużyć telekomunikacyjnych dzięki analizie „śladów” pozostawionych przez sprawcę przy poprzednich tego typu działaniach. Zaletą systemu jest także jego modułowość i skalowalność pozwalająca na dostosowanie rozwiązania do potrzeb operatorów o różnej wielkości i działających w różnych obszarach rynku telekomunikacyjnego.

Wydanie: 43/2009

Kategorie: Nauka

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy