Контакты
Подписка
МЕНЮ
Контакты
Подписка

А есть ли у VAS безопасность?

А есть ли у VAS безопасность?

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

А есть ли у VAS безопасность?

Дмитрий Костров, Департамент технологической безопасности ОАО "МТС"

НА РЫНКЕ все более активно проявляется бизнес-модель под названием Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг. При классической модели оператор выступает в качестве pure merchant ("чистый торговец"), а при Telco 2.0 - pure platform - в качестве платформы предоставления сервисов в обе стороны. Согласно модели Telco 2.0 почти все услуги, которые создает оператор, попадают под категорию VAS.

В соответствии с данной стратегией специалист считает необходимым рассматривать клиентскую базу операторов сотовой связи как актив, а также управлять VAS на основе потребностей абонентов. Услуги с добавленной ценностью станут основной стратегией в рамках обеспечения устойчивого роста бизнеса для операторов.

Проблемы корпоративного и абонентского рынков

До сих пор только небольшое число специалистов по информационной безопасности и сохранению доходности описывало проблематику вопросов защиты абонентских терминалов и данных при применении ус-луг VAS. В рамках данной статьи предлагается рассмотреть два рынка услуг мобильного доступа - рынок абонентов (массовый) и корпоративный рынок. Существующие проблемы рынка абонентов:

  • большое количество незащищенных терминалов;
  • мощный рост использования мобильной связи среди детей (наблюдается тенденция снижения возраста детей, пользующихся мобильными телефонами);
  • проблема контроля за дей­ствиями детей со стороны родителей;
  • проблема контроля как на уровне законодательства, так и выработки общего подхода по контролю за доступом в сеть Интернет;
  • мобильная связь все чаще применяется для запугивания и агрессивных действий.

Проблемы корпоративного рынка:

  • увеличение пользователей мобильного Интернета (дан­ные, обмен сообщениями);
  • повышение необходимости контроля за действиями работ­ников со стороны руководства;
  • основным устройством на рынке стали Smart-phone;
  • "крен" запросов от абонен­тов по созданию "чистых" зон в части ИБ.

Тенденции в мире и России

  1. 3-5% всего мобильного тра­фика является спамом (его по­лучают около 80% абонентов);
  2. 3,6 млн абонентов теряют де­ньги из-за "Phishing attacks";
  3. в среднем оператор "вычи­щает" от 55 000 вирусов в день;
  4. один из трех детей в возра­сте от 11 до 16 лет подвержен атакам (угрозам);
  5. 18% мобильного трафика - пор­нография (несоответствующий контент - второе наиболее попу­лярное развлечение для детей);

Учитывая данные тенденции, можно предположить, какие затраты несет оператор:

  • снижение производительности всей сети благодаря спаму (2-30% трафика SMS, 14% MMS, 95% Email);
  • проблемы с качеством обслуживания - задержки, снижение доступности (практически до 100% SMS-трафика может быть на всей сети благодаря установке вредоносного программного обеспечения), что приводит к повышению стоимости обслуживания клиентов.

Кроме того, характерны следующие тенденции:

  • повышение загрузки call-центров;
  • около 47% абонентов изъяв­ляют желание поменять сото­вого оператора, если оператор не предоставляет защиту от спама;
  • 3 из 5 компаний запрещают применение смартфонов из-за проблем с безопасностью;
  • примерно 78% генеральных директоров обеспокоены про­блемой защиты смартфонов и запрещают работникам приме­нять их для работы с финансовыми институтами.

Портфель услуг оператора мобильной связи

Предлагается проанализировать необходимый и достаточный портфель услуг оператора мобильной связи для решения перечисленных проблем.

  1. Контентная фильтрация (Content filtering) должна иметь следующие возможности: включения/исключения спи сков запросов для получения контента; запрета/разрешения по автору контента; контроля наполнения контента по типу, абоненту, времени.
  2. Фильтрация сообщений (Message filtering) должна обеспечивать контроль содержимого сообщения. Данная технология должна давать возможность контролировать в реальном масштабе времени MMS, SMS, Email- сервисы, передаваемые по сетям CSD/GSM/CDMA/GPRS/3G.
  3. Комплексная система по защите от вирусов, основанная как на базе отдельного сетевого контроля (в одной точке), так и на базе установки программ непосредственно на терминальное оборудование. Предположительно необходимо развернуть систему восстановления зараженных аппаратов (удаленно). Данный модуль идентифицирует пользователя как "зараженного", затем присылает специализированное сообщение (SMS, MMS, email), в котором перенаправляет пользователя на Web-сервер для скачивания специализированной программы для восстановления.

При этом надо понимать, что системы должны работать с различным оборудованием типа Huawei, Cisco, Nokia Siemens, Ericsson, Nortel, а в качестве вендоров по безопасности - "Лабораторией Касперского", Symantec, RuleSpace, McAfee, Sophos и т.п.

Система контроля MMS

Необходимо отметить, что, например, система контроля MMS должна работать как MM1/MM3/MM4- и MM7-прокси, при этом иметь следующую функциональность:

  • анализ трафика для поиска новых атак;
  • возможность работы по составлению и контролю "белых" и "черных" списков - фильтра­ция текста и URL;
  • фильтрация по типу вложения;
  • фильтрация по сигнатурам;
  • возможность подключения фильтров других разработчиков;
  • применение алгоритмов по противодействию спаму;
  • антивирусная фильтрация вложений.

Комментарий эксперта

Григорий Васильев, технический директор ESET

Если еще совсем недавно о мобильных угрозах говорили как о чем-то далеком и абстрактном, то сегодня это уже не редкость. SMS, MMS и другие неголосовые сервисы мобильных устройств под аббревиатурой VAS сегодня активно используются злоумышленниками для извлечения прибыли. Пока одним из наиболее распространенных способов наживы является SMS-мошенничество. Его эффективность полностью зависит от изобретательности злоумышленников. Например, австралийские хакеры рассылали сообщения с угрозой расправы над пользователем, если он не пройдет по присланной вредоносной ссылке. Другие злоумышленники предпочитают давить на жалость, отправляя послания о том, что они попали в аварию и отчаянно нуждаются в пополнении баланса. В последнее время довольно распространены "призовые сообщения", присланные якобы от операторов связи. Все эти способы SMS-мошенничества с применением методов социальной инженерии на первый взгляд могут показаться наивными и неэффективными, однако на практике все оказывается совершенно иначе. Первое, что нужно помнить пользователю мобильного телефона: любая информация, полученная от неизвестного отправителя, должна в обязательном порядке подвергаться сомнению.

О технологическом несовершенстве VAP-сервисов всерьез заговорили этим летом, когда была найдена уязвимость iPhone, позволяющая злоумышленнику с помощью созданного особым образом SMS-сообщения записывать в память устройства любую информацию. Данный случай окончательно разрушил стереотип о безопасности SMS.

Если совсем недавно со многими угрозами для мобильных телефонов можно было бороться на уровне настроек, то сегодня наблюдается тенденция технологического усложнения вредоносного ПО. Например, был обнаружен вирус для платформы Windows CE/ Mobile, сочетающий технику маскировки под чистый исполняемый файл с методом шифрования.

MMS-сервисы представляют не меньшую опасность, чем SMS. Известны случаи, когда вредоносные программы маскируются под изображения или медиафайлы и предлагают пользователю провести инсталляцию на мобильное устройство. Здесь необходимо помнить о том, что для открытия безобидных jpg и медиа-файлов установка не требуется. Если приложение не открывается, то, скорее всего, - это троянское ПО. Однако обычный пользователь далеко не всегда осведомлен о подобных тонкостях, и в этом случае антивирус для мобильных устройств просто незаменим. Его задача - обеспечить эффективную защиту электронной почты и доступа ко всем данным на телефоне пользователя, а также фильтрацию сообщений от неизвестных и нежелательных отправителей.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2009

Приобрести этот номер или подписаться

Статьи про теме