Telecom News - כיצד נלחמות חברות התקשורת ב"גנבי שיחות" וכיצד זה קשור לביג דאטה?

כיצד נלחמות חברות התקשורת ב"גנבי שיחות" וכיצד זה קשור לביג דאטה?

דף הבית >> חדשות עולם המרכזיות ומוקדי השירות >> כיצד נלחמות חברות התקשורת ב"גנבי שיחות" וכיצד זה קשור לביג דאטה?
כיצד נלחמות חברות התקשורת ב"גנבי שיחות" וכיצד זה קשור לביג דאטה?
 מאת: יוסי זדה, 1.7.14, 11:45יוסי זדה
 
כלי הניתוח של ה-VoIP לאיתור הונאות המבוסס על טכנולוגיית ביג דאטה  מתוכנן עפ"י עקרון סטטיסטי של איתור הונאות VoIP בזמן אמת. האלגוריתם מבוסס על שיטת ה'מעקב אחר התנהגות החשבון', שמסוגלת להתריע על שיחה לא חוקית ואף להשבית אותה ברגע שהיא מתבצעת, כאשר אלגוריתם זיהוי הונאות VoIP בנוי על 3 שלבים.
 
בעת בריאת העולם דיבר אלוהים עם האדם ישירות, בלי מתווכים. אלוהים דיבר עם אדם, עם חווה, עם הנחש ואפילו ניהל בעצמו את חקירת הרצח הראשון, בעת ששאל את קין "אֵי הֶבֶל אָחִיךָ" (בראשית ד' 9). בשלב מאוחר יותר, כשבעולם כבר היו יותר אנשים, נטש אלוהים את גישת ה'אחד על אחד' והחל לשלוח את מסריו ופקודותיו באמצעות נביאים. לאחר מכן הגיעו המלכים, שהקשיבו למגידי עתידות ולבעלי אוב והתעלמו מהנביאים. ואז, מתוך חשכת ימי הביניים, הגיחו לעולם מהפכני המדע ובעלי החלומות, וגם החוזים.
 
בניגוד לנביאים, למהפכני המדע ולבעלי החלומות, החוזה בוחן את העבר כדי לנבא את העתיד. וככל שהוא לומד את העבר יותר לעומק, כך הוא יכול לחזות את העתיד בצורה ברורה יותר.
 
החוזה הוא תוצר לוואי של הטכנולוגיה המתעוררת הנקראת "ביג דאטה". אגב, אני משוכנע, שתחום הביג דאטה הומצא ע"י גבר, שכן הוא בנוי לחלוטין על בסיס תכונה המאפיינת גברים: לא להשליך שום דבר לפח, כי יום אחד אולי תזדקק לו.
 
בניגוד למסדי הנתונים המסורתיים הבנויים על בסיס מובנה ומאורגן, תחום הביג דאטה מטפל בכמויות אדירות של נתונים בלתי מובנים, שנאספו ממקורות רבים בכמויות גדולות, במגוון רחב של פורמטים ובאיכויות שונות. לביג דאטה מיוחסים 4 מאפיינים הידועים גם כ"ארבעת ה-V's": ווליום (נפח), וליסיטי (מהירות), וראיטי (מגוון), וולטיליטי (תנודתיות).
 
במערכות של שירותי התקשורת האחודה (Unified Communication) ושירות ה-VoIP נאספים הרבה מאוד נתונים גולמיים. נתונים אלו אוצרים בתוכם עושר רב של מידע ולכן מן הראוי לנתח אותם. בחברות רבות גוברת כיום המודעות לכך, שיש כאן מידע, שאפשר לאסוף ולזקק אותו לתמצית, שניתן להשתמש בה לצורך אופטימיזציה של ביצועים ושיפורים בתכנון הרשת. כלי ניתוח הביג דאטה של שירותי התקשורת האחודה וה-VoIP יהיו המרכיב המרכזי בהמרת הביג דאטה לכלי המבטיח שירות VoIP מבוסס ענן, שכולל שמירה על פרטיות, אבטחה, מניעת הונאות תשלום, איכות ביצועים, עלויות ועוד.
 
הונאות בתחום של תשלומים עבור שיחות, יוצרות למפעילי התקשורת הפסדי הכנסות משמעותיים וקשה מאוד לגלות אותן. יש האומרים, שאיתור השיחות שבוצעו במסגרת הונאה, בתוך הכמויות האדירות של רשומות השיחות, היא משימה קשה יותר מ"מציאת מחט בערימת שחת". שכן למעשה, מציאת המחט בערמה של שחת זו בעיה שיחסית קל לפתור. זאת, כל עוד אתה יודע איך המחט נראית. אם תקצה מספיק אנשים למשימת החיפוש, בסופו של דבר, תצליח למצוא אותה. 
 
לעומת זאת, שיחות, שבוצעו במסגרת הונאה, "נראות" זהות לחלוטין לשיחות לגיטימיות. לפיכך, אם אינך יכול לזהות את השיחה הלא חוקית, אין זה משנה כמה כוח אדם (או במקרה זה משאבי כוח חישוב של יחידת העיבוד המרכזית) תקצה כדי למצוא אותן, המשימה לאתר אותן תהיה בלתי אפשרית. לפיכך, לאתר שיחה בלתי חוקית זה כמו לאתר גבעול קש ספציפי בתוך ערימת שחת.
 
הגישה הרווחת לאיתור שיחות לא חוקיות, מבוססת על בחינת מספר נתונים סטטיסטיים בחשבונות הלקוח, שעובדו במהלך תקופה מוגדרת מראש. לדוגמה: משך הזמן שארכה שיחה ממוצעת, משך הזמן שארכה השיחה הארוכה ביותר ומספר השיחות שבוצעו למדינות מסוימות. בוחנים את הנתונים הללו במהלך השעה האחרונה, בכמה השעות האחרונות, ביום, או בכמה ימים האחרונים. סיכומי התוצאות מחשבונות אלה מושווים מול רף מסוים הרלוונטי לאורך הזמן המתאים. חשבון, שסיכום תוצאותיו עובר את הרף, נשלח לבחינה וניתוח לגילוי הונאה אפשרית.
 
מערכות המבוססות על סיכומי חשבונות מול רף מסוים ניתנות לתכנות בקלות, וההיגיון, שעל פיו הן עובדות, הוא קל ופשוט להבנה. עם זאת, שיטה זו של השוואה מול רף מסוים סובלת מחסרונות גדולים מאוד, משום שהרף משתנה תדיר כתוצאה מגורמים כמו זמן, מיקום, סביבה ועוד. שינויים אלה עלולים להפעיל יותר מדי אזעקות שווא לגבי שיחות חוקיות, או מצד שני, במקרה וההגדרות אינן מספיק קשוחות, המערכת עלולה שלא לגלות את השיחות, שבוצעו במסגרת התרמית.
 
לפיכך, יש צורך לקבוע את הרף שוב ושוב בתדירות גבוהה, עבור מאות משתנים סטטיסטים, לאתחל את המערכת, לכוונן אותה ולבצע בדיקות תקופתיות של מומחים כדי להתאים אותה לאיומים חדשים.
 
מערכת איתור הונאות חייבת ללמוד את דפוסי השיחות בחשבון הלקוח ולהתאים עצמה לשינויים לגיטימיים ב'התנהגות' השיחות. הנקודה אולי החשובה ביותר היא, שהמערכת צריכה להיות מסוגלת להפעיל את איתור ההונאות באופן עצמאי. כך, שתוכל להתאים את הבדיקה גם לחשבונות חדשים, שאין לגביהם מספיק נתונים. הבסיס, שעליו בנוי כלי הניתוח של ה-VoIP לאיתור הונאות, הוא סיכום חשבון הלקוח, שניתן לכנותו "חתימת החשבון", והוא מתוכנן כך, שיוכל לעקוב אחר התנהגותן של שיחות לגיטימיות בכל חשבון.
 
כלי הניתוח של ה-VoIP לאיתור הונאות המבוסס על טכנולוגיית ביג דאטה, מתוכנן עפ"י עקרון סטטיסטי של איתור הונאות VoIP בזמן אמת. האלגוריתם מבוסס על שיטת ה'מעקב אחר התנהגות החשבון', שמסוגלת להתריע על שיחה לא חוקית ואף להשבית אותה ברגע שהיא מתבצעת. האלגוריתם ידווח את זמן השיחה ומאפיינים היסטוריים, שנאספו לגבי כל משתמש, קבוצת משתמשים, אתרי אינטרנט, ממשקי SIP וכדומה. כלי הניתוח של ה-VoIP יוצרים חתימה של ההתנהגות המנובאת לכל משתמש, קבוצת משתמשים, הממשק וכד'. את החתימה הזו מעדכנים בכל שיחה, ומסמנים שיחות לא חוקיות, כאשר ההתנהגות המנובאת משמשת כבסיס להשוואה. ברגע שהשיחה חורגת מגבולות ההתנהגות, שנובאו למשתמש, יכולים כלי הניתוח של ה-VoIP לנקוט פעולה בהתאם לקונפיגורציה.
 
אלגוריתם זיהוי הונאות VoIP בנוי על 3 שלבים:
1. הכשרה - ניתוח של מספר רב של חברות מסוגים שונים כגון:unified communication , contact centers וכו'. בהתבסס על מידע זה, המערכת יוצרת מידע סטטיסטי ראשוני, המפולח מאוחר יותר למאפיינים של הארגון.
2. עיבוד - התאמה של נתונים סטטיסטיים, שנאספו בשלב הקודם לארגון הספציפי. הדבר נעשה ע"י השוואה בזמן אמת של נתונים סטטיסטיים לפעילות שיחה בפועל של הארגון.
3. הרצה - כל שיחה מושווית לדפוס השיחה הסטטיסטי בזמן אמת. שיחות, שאינן תואמות את התבנית תגרומנה לאזעקות הונאה עם הסתברות לאמיתות האזעקה.
 
חבר אמר לי פעם, שניסיון חיים הוא כמו פנס התלוי על הגב שלך כאשר אתה הולך קדימה. או במילים אחרות, חסר תועלת. זה אולי נכון. אבל במקרה של ניתוח Big Data, ניסיון החיים של המערכת הוא הבסיס לניבוי עתיד טוב יותר.
 
מאת: יוסי זדה, דירקטור לשיווק פתרונות (solution marketing), אודיוקודס.
VoIP



 
 
Bookmark and Share