Главная » Статьи » Интересности » Виды мошенничества |
Источник: http://www.osp.ru Мошенники нового поколения Перевод сетей мобильной связи с аналоговых на цифровые технологии заставил телефонных мошенников пересмотреть свою тактику. Общее усложнение архитектуры, ознаменовавшее появление сетей второго поколения и, в частности, внедрение в них более эффективных средств защиты заметно затруднили осуществление внешних атак. Однако увеличилась доля тех видов мошенничества, ключевыми участниками которых являются сотрудники компаний-операторов. По оценкам экспертов, дальнейшее развитие сотовой телефонии приведет к еще большему вовлечению персонала в мошеннические схемы, однако главные события развернутся на ином фронте. Привлекательность систем третьего поколения для абонентов связана не только с расширением пропускной способности каналов, но и с появлением множества новых услуг, среди которых на первое место выходит обмен данными. Предоставление доступа к разнообразной информации, возможно, станет главным аргументом операторов в борьбе за клиентов. Двумя основными приложениями здесь являются электронная коммерция и протокол WAP. Первая не связана с передачей больших объемов данных, но предъявляет очень жесткие требования к средствам защиты. Использование WAP-приложений сопряжено с интенсивным информационным обменом, зато средства обеспечения безопасности здесь нужны минимальные. Наличие двух групп противоположных требований к средствам обеспечения безопасности сетей мобильной связи заставит операторов пойти на определенные компромиссы, что неизбежно создаст новые лазейки для телефонных мошенников. Основные опасности в области WAP-приложений — те же, что и в сети Internet (вирусы, программы типа «троянский конь» и атаки, приводящие к отказам в обслуживании). В сфере электронной коммерции главная проблема заключается в точной идентификации участников транзакции и в защите сведений, составляющих ее содержание. Опасности, которые подстерегают пользователей систем электронной коммерции в мире мобильной связи, можно проиллюстрировать на следующем примере. Представьте, что абонент подтвердил по мобильному телефону факт оплаты по кредитной карте приобретенного товара на сумму 2 тыс. долл., а на выписке со счета, поступившей к нему в конце месяца, значится в десять раз большая сумма. Понятно, что в данном случае действия мошенника были направлены на изменение не тех параметров вызова, которые фиксируются в записях CDR, а самих данных, передаваемых в ходе сеанса связи. В сетях третьего поколения осуществление подобных махинаций облегчится из-за отсутствия непосредственного контакта между абонентом и «настоящим» поставщиком услуги. Идентификаторы пользователей будут теряться в огромных потоках данных, особенно при использовании технологий шифрования, а доступ к сервисам можно будет получать как с мобильного телефона, так и при помощи Internet-браузера. В настоящее время операторы проявляют особую бдительность, если звонок исходит из местности, которая отличается повышенной активностью мошенников. В сетях третьего поколения местонахождение вызывающего абонента окажется скрытым (подобно тому, как все знания владельца Web-сервера о пользователе нередко ограничиваются малоинформативным адресом электронной почты). Ситуация только усугубится, когда будет реализована идея введения единого плана нумерации в панъевропейской сети мобильной связи. Наконец, серьезные проблемы существуют в области сигнализации. Как известно, в старых системах сообщения сигнализации передавались по тем же каналам, что и голосовой трафик. Это позволяло телефонным хакерам вмешиваться в работу телефонных станций, посылая по каналам ТфОП специальные команды в тональном режиме. С распространением системы SS7 указанная проблема, кажется, потеряла актуальность. Однако в последнее время, в связи с конвергенцией систем проводной и беспроводной связи с сетями передачи данных, она снова дает о себе знать. Самым уязвимым звеном становятся шлюзы, через которые голосовой трафик передается в IP-сети. Развертывание сетей мобильной связи третьего поколения откроет перед операторами огромные возможности, но, вместе с тем, резко увеличит размеры потенциального ущерба от действий злоумышленников. Это означает, что с переходом на новые технологии от недоброжелателей придется защищать не только каналы связи, но и передаваемые по ним данные. | |
Просмотров: 996 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |
Наш опрос |
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
Поиск |
Друзья сайта |
|