Lutter contre la fraude vocale est un jeu de stratégie

Actualités de de l'Intelligence Artificielle - Machine Learning - Objets connectés

Lutter contre la fraude vocale est un jeu de stratégie


Le jeu d’échecs a évolué au cours de ses 1500 ans d’histoire. Le style positionnel, qui est devenu populaire à la fin du 19e siècle, est un style de stratégie, gagnant et exploitant de petits avantages et analysant la position plus large pour la victoire. Ce style est une bonne analogie avec la façon dont nous considérons la fraude vocale dans les télécommunications, qui existe depuis de très nombreuses années, les fraudeurs et les opérateurs de télécommunications se positionnant continuellement pour déjouer les autres. Comme les échecs, le but est de protéger le client et la réputation de l’opérateur (c’est-à-dire le roi et la reine) en utilisant stratégiquement diverses solutions (autres pièces). Une solution ne peut pas tout faire.

Les appels vocaux font toujours partie de nos vies. Selon le groupe industriel i3forum, lors des verrouillages initiaux du COVID-19, le trafic vocal international a augmenté de 20% d’une année sur l’autre en mars, tandis que la durée des appels téléphoniques a augmenté de 30% en mars et de plus de 60% en avril 2020 par rapport à 2019. Pourtant, la voix continue d’être en proie à d’importants problèmes de fraude et de sécurité. Selon la Communications Fraud Control Association (CFCA), les principaux types de fraude, y compris la fraude internationale sur le partage des revenus (IRSF), l’arbitrage, le contournement d’interconnexion, le service national à tarif majoré et le pompage de trafic – contiennent tous des problèmes liés à la voix. Cependant, certains types de fraude ne sont pas inclus dans l’analyse CFCA, comme les appels automatisés et l’usurpation d’identité de l’appelant, car il est difficile de quantifier ce que cela signifie en termes de dollars perdus.

Alors, comment détecter, arrêter et mettre en place des mesures pour protéger votre réputation et vos abonnés?

La stratégie est le nom du jeu

Tout comme les échecs, la mise en place d’une stratégie efficace nécessite plusieurs techniques pour gérer la menace plus large, réduire la zone d’attaque disponible et permettre à un opérateur d’agir rapidement et de mieux se défendre.

Si un opérateur dispose de plusieurs outils de lutte contre la fraude, un fraudeur peut se frayer un chemin, mais il y aura une autre barrière au coin de la rue. Par exemple, considérons les listes de refus, qui sont utilisées pour bloquer les numéros suspects. Alors qu’un numéro particulier peut être sur une liste de refus et que tout appel provenant de ce numéro ne doit pas passer, les fraudeurs contournent cela en usurpant des numéros légitimes. Aux États-Unis, l’usurpation d’identité de l’appelant a amené l’industrie à se regrouper pour créer un ensemble de normes technologiques de lutte contre la fraude appelées STIR / SHAKEN. Bien que STIR / SHAKEN puisse contrecarrer un certain niveau de fraude à l’identification de l’appelant, à moins que tous les opérateurs du monde ne la mettent en œuvre, les fraudeurs pourront exploiter des failles.

Regardez au-delà du CDR

Aujourd’hui, bon nombre des solutions disponibles dans le commerce examinent uniquement les enregistrements détaillés des appels (CDR) pour détecter les schémas de fraude. Les CDR sont importants pour identifier les listes de numéros frauduleux afin de créer une liste de refus. Cependant, se fier uniquement aux CDR a des limites:

  • Les CDR n’indiqueront pas si un abonné appelait à partir du réseau domestique ou d’un autre réseau;
  • Dans le cas de l’usurpation d’identité de l’appelant, les opérateurs devront augmenter les CDR avec des informations supplémentaires, telles que des systèmes de signalisation en temps réel et des appels de test; et
  • Les CDR sont générés à la fin d’un appel, après quoi la fraude a déjà eu lieu.

Pour ces raisons, il est important d’examiner également différents protocoles, tels que MAP, Diameter et GTP, pour aider à détecter les fraudes et les problèmes de sécurité liés à la voix.

Comprendre le contexte de l’appel

L’itinéraire et le contexte de chaque appel peuvent également fournir des informations précieuses pour lutter contre la fraude. Par exemple, un appel fixe provenant de l’extérieur du réseau d’un opérateur via une passerelle internationale pourrait être un indicateur d’usurpation d’appel. Il est important que chaque appel soit analysé pour déterminer s’il est légitime. C’est là qu’un pare-feu vocal devient un pilier fondamental pour résoudre le problème d’usurpation d’identité de l’appelant.

Sécurité supplémentaire de Voice Firewall

En raison de la croissance des réseaux VoIP, de nouvelles vulnérabilités ont été introduites dans le protocole SIP qui sont maintenant exploitées avec SS7, Diameter et GTP pour perpétrer la fraude vocale. Faire face aux attaques réseau provenant d’un large éventail de menaces, y compris l’usurpation d’identité de l’appelant, Le pare-feu vocal fournit une couche supplémentaire de sécurité spécifique aux services vocaux, tout en permettant aux communications vocales de continuer sans interruption. Le pare-feu vocal permet aux opérateurs de réduire les interruptions des services vocaux, qui ont un impact sur les revenus des fournisseurs de services de communication, l’expérience client, les réglementations gouvernementales et la productivité globale du réseau.

Assurez-vous que votre pare-feu vocal inclut les fonctionnalités suivantes:

  • Liste de refus organisée qui analyse automatiquement les bases de données de numéros de téléphone, les plages et les destinations, permettant aux opérateurs de gérer les exceptions comme bon leur semble
  • Système de gestion de la fraude qui va au-delà des données CDR uniquement et comprend des données de signalisation en mode de fonctionnement passif et actif
  • Politique vocale et traitement des appels application afin que les opérateurs définissent leurs propres politiques de traitement des appels
  • Détection d’usurpation d’identité de l’appelant qui examine les paramètres d’appel, le contexte, l’itinéraire d’un appel, l’état de l’abonné, l’impression de paquets.
  • Prend en charge les nouvelles technologies IP, comme SIP et STIR / SHAKEN, mais prend également en charge l’itinérance ISUP et CAMEL
  • Détecte FAS et CS mécanisme car les approches traditionnelles offrent une couverture plus faible et peuvent être coûteuses
  • Déploiement multi-opérateurs fournir un soutien élevé aux régulateurs qui souhaitent une expérience commune sur tous les réseaux de son pays

Pour en savoir plus sur la façon dont Mobileum soutient les opérateurs du monde entier avec son portefeuille de pare-feu vocaux à plusieurs volets, veuillez nous contacter pour rencontrer l’un de nos experts en fraude et sécurité.

Pare-feu vocal