RU2818860C1 - Способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи - Google Patents
Способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи Download PDFInfo
- Publication number
- RU2818860C1 RU2818860C1 RU2023127035A RU2023127035A RU2818860C1 RU 2818860 C1 RU2818860 C1 RU 2818860C1 RU 2023127035 A RU2023127035 A RU 2023127035A RU 2023127035 A RU2023127035 A RU 2023127035A RU 2818860 C1 RU2818860 C1 RU 2818860C1
- Authority
- RU
- Russia
- Prior art keywords
- subscriber
- base station
- analysis
- incoming
- virtual base
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 title abstract description 11
- 238000004458 analytical method Methods 0.000 claims abstract description 19
- 230000000903 blocking effect Effects 0.000 claims abstract 3
- 230000006378 damage Effects 0.000 claims description 3
- 238000013473 artificial intelligence Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000010295 mobile communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 125000000174 L-prolyl group Chemical group [H]N1C([H])([H])C([H])([H])C([H])([H])[C@@]1([H])C(*)=O 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Abstract
Изобретение относится к области телефонной связи, в частности к способам предотвращения утечки данных абонента при использовании телекоммуникационных сетей связи. Технический результат – автоматическое блокирование канала связи при запросе идентификационных данных абонента через виртуальные базовые станции. Результат достигается тем, что предложен способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи, включающий анализ базовой станции, через которую осуществляется входящее обращение по мобильной сети, на предмет отнесения ее к виртуальным базовым станциям, отличающийся тем, что дополнительно включает анализ значимости входящего запроса с точки зрения безопасности вызываемого абонента, и автоматическое блокирование обмена данными в случае установления связи между входящим обращением и безопасностью абонента, и определение базовой станции, через которую выполнено входящее обращение, как виртуальной базовой станции. 6 з.п. ф-лы, 1 ил.
Description
Изобретение относится к области телефонной связи, в частности к способам предотвращения утечки данных абонента при использовании телекоммуникационных сетей связи (мобильные сети связи, БСПД Wi-Fi, Bluetooth, спутниковые каналы и т.д.).
В контексте настоящей заявки приняты следующие определения и условные обозначения:
абонент «А» - вызывающий абонент,
абонент «Б» - вызываемый абонент,
виртуальная базовая станция - воображаемый объект, обладающий всеми свойствами реальной базовой станции, но созданную для проведения различных атак на абонентское устройство (например, за счет большой мощности излучаемого сигнала).
Под виртуальными базовыми станциями (ВБС) будет пониматься оборудование, которое может излучать различные служебные команды, соответствующие, а в некоторых случаях, абсолютно идентичные, командам легальных базовых станций (БС) операторов мобильной связи. ВБС, в свою очередь, можно классифицировать по решаемым с помощью них злоумышленниками задач:
- с целью перехвата идентификаторов (такие ВБС называют еще «IMSI catcher»);
- с целью перехвата пользовательских данных (траффика, пользовательских данных, местоположения);
- с целью ухудшения/полного отказа в обслуживании абонентского устройства/группы абонентских устройств.
Очевидно, что ВБС могут наносить существенный вред, особенно если с помощью них атакуются абонентские устройства, которые используются на различных режимных объектах, в том числе объектах критической информационной инфраструктуры, производственного сектора, государственных органов и т.д.
Входящее обращение - голосовой вызов или CMC-сообщение, совершаемый (направленное) абонентом «А» абоненту «Б»,
Исходящее обращение - передача информации абонентом «Б» абоненту «А» в ходе текущего голосового вызова или в форме СМС-сообщения,
Конечное устройство - устройство мобильной связи абонента,
ПО - программное обеспечение,
CMC-сервер - вариант использования виртуальной базовой станции.
Наравне с термином «сотовая связь» здесь и далее будут употребляться термины «мобильная связь» и «связь по мобильной сети».
Известно, что с помощью подобных противоправных специальных средств (они могут также называться как «виртуальные базовые станции», «IMSI-catcher», «FakeBS» и др.) возможны различные атаки, в том числе, перехват звонков и CMC (в том числе и для подтверждения различных банковских операций, см., например, URL: Habr.com/ru/companies/securitycode/articles/280886/).
После этого абонент «Б» может получить запрос, например, в форме голосового вызова или СМС-сообщения, где ему предлагают отправить на заданный номер некую информацию, в частности, код для подтверждения операции (например, при переводе крупной суммы денег ПАО «Сбербанк» требуется подтверждение на номер 900). В качестве номера отправителя абонент «А» может указать вполне реальный номер, например, номер банка.
Известны программно-аппаратные комплексы и специализированное ПО, с помощью которых возможно обнаружение виртуальных базовых станций (например, URL. https.//www.inspectorsoft.ru/tpost/g4o7u8e9z1-primer-obnaruzheniya-virtua1noi-bazovoi (дата опубл.: 25.10.2021)).
К недостаткам известного решения относится необходимость наличия для его осуществления не только специализированного ПО, но и специального оборудования, что весьма затруднительно для обычных пользователей мобильной связи.
Известно ПО SnoopSnitch, представляющее собой мобильное приложение для Android и предназначенное для выявления виртуальных базовых станций (URL: https://habr.com/ru/companies/securitycode/articles/280886/ (дата опубл.: 07.04.2016)).
К недостаткам известного решения относится то, что в случае выявления виртуальной базовой станции, играющей роль абонента «А», оно лишь выдает предупреждение абоненту «Б». Это несет риски для абонента «Б», так как, в силу различных причин, например, возрастных, он может принять неправильное решение и стать жертвой мошенничества со стороны абонента «А», использующего виртуальную базовую станцию.
Наиболее близким по совокупности существенных признаков - прототипом заявляемого изобретения - является способ, осуществляемый с помощью специализированного ПО CoroNet, и включающий анализ базовой станции, через которую осуществляется входящее обращение по мобильной сети, на предмет отнесения ее к виртуальным базовым станциям (URL: https://it-matika.pro/blog/po/po-obnaruzhivaet-poddelnye-seti-i-tochki-dostupa (дата опубл.: 10.06.2015)). Известное решение позволяет не только выявить виртуальные базовые станции, но может отрезать связь абонента «Б» с ними и маршрутизировать вызов к легальной сети.
К общим недостаткам подобных решений относится то, что все подобные средства имеют вероятность «ложного срабатывания». Так, например, любая новая базовая станция в районе, изменения мощности, помеха на частотах работы базовых станциях может приводить к тому, что вышеприведенными техническими средствами будет подаваться команда о работе виртуальной базовой станции в районе.
К недостаткам известного решения относится тотальный характер его воздействия. Использование известного решения может привести к полному отключению абонентов «Б» от мобильной связи, например, по причине «ложного срабатывания» программно-аппаратного комплекса по выявлению ВБС, что, учитывая сокращение количества точек стационарной связи, может иметь катастрофические последствия: люди не смогут сделать даже экстренные вызовы.
Технической задачей, на решение которой направлено предлагаемое изобретение, является создание способа предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи.
Техническим результатом осуществления предлагаемого изобретения является обеспечение защиты конфиденциальной, в том числе - финансовой информации, при сохранении возможности совершения бытовых звонков и действий с помощью абонентского устройства, в том числе экстренных звонков.
Решение поставленной технической задачи достигается за счет последовательного выполнения следующих мероприятий:
1. Анализа значимости информации, запрошенной абонентом «А», с точки зрения возможного ущерба безопасности абонента «Б», в том числе и финансового.
2. Анализ базовой станции, через которую осуществляется обмен данными (запрос от абонента «А» - ответ абонента «Б») на предмет ее отнесения к физическим (реальным) или виртуальным базовым станциям.
3. Принятие ПО конечного устройства абонента «Б», по результатам работ по пунктам 1 и 2, решения о прерывании/блокировке или разрешении исходящего обращения абонента «Б», содержащего информацию, запрошенную абонентом «А» во входящем обращении.
Предлагаемый в настоящем изобретении способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи поясняется схемой (см. чертеж). Осуществление предлагаемого способа включает мероприятия, указанные в области, ограниченной штриховой линией.
Входящее обращение условно обозначено, как нулевой этап. Оно может быть выполнено абонентом «А» в форме голосового вызова или СМС-сообщения или через программное обеспечение (например, банковское приложение, мгновенное уведомление) и содержать устный или письменный запрос какой-либо информации.
На этапе 1 ПО, установленное на конечном устройстве абонента «Б», выполняет анализ входящего обращения, с точки зрения ее возможной связи с финансовой и/или другого вида безопасности абонента «Б». Такая связи, например, но не исключительно, может заключаться в запросе реквизитов банковской карты абонента «Б», кодовых слов, и иных данных, используя которые можно осуществить перевод (подтверждение перевода) денежных средств абонента «Б» абоненту «А». Другим примером возможной связи входящего обращения с финансовой безопасностью абонента «Б» может быть наличие во входящем обращении идентифицирующих признаков, например, отображение на конечном устройстве абонента «Б» номера «900», представление абонента «А», как сотрудника банковских или силовых структур. Также при обработке запросов могут использоваться средства ИИ. При этом такая обработка может быть проведена с учетом индивидуальных особенностей абонента, например, анализируется, что для конкретного абонента будет критически-важная информация о планах (тактики, стратегии) осуществления конкретного проекта.
Кроме того, может анализироваться информация на предмет содержание в ней конфиденциальной информации (любой информации ограниченного доступа, например, сведения о личных данных, коммерческой тайны и т.д.). При этом могут быть выбраны направления, которые наиболее уязвимы с точки зрения абонента.
Анализ входящего обращения может быть выполнен с использованием любых технологий и алгоритмов, известных из уровня техники, например, семантического анализа. В качестве ключевых слов во входящем обращении могут быть использованы, например, следующие словосочетания: «служба безопасности банка», «министерство внутренних дел», «отдел полиции», «Центробанк Российской Федерации», «назовите личные данные».
При этом такой анализ может проводиться как в начале разговора, так и на любом этапе.
В результате анализа на этапе 1 ПО, установленное на конечном устройстве абонента «Б», делает вывод о том, существует ли связь входящего обращения с финансовой и/или других видов безопасности абонента «Б».
Если результат проверки отрицательный, то есть такая связь не установлена, ПО переходит к этапу 32: дает разрешение на исходящее обращение - продолжение разговора, если осуществляется голосовой вызов, или отправку СМС-сообщения абонентом «Б» или Интернет-соединение (если информация передается посредством серверов, мессенджеров и т.д.).
Если результат проверки положительный, ПО, установленное на конечном устройстве абонента «Б», выполняет этап 2 - анализ базовой станции, через которую выполнено входящее обращение.
Эта проверка может быть осуществлена с помощью известных мобильных приложений. Ее технология и используемые приложения (алгоритмов) не являются предметом охраны по настоящей заявке.
Если результат проверки отрицательный, то есть существует вероятность того, что базовая станция определена, как виртуальная, ПО переходит к этапу 31: в автоматическом режиме препятствует отправке исходящего обращения: прерывает разговор, если осуществляется голосовой вызов, или блокирует отправку СМС-сообщения абонентом «Б» и/или коммуникации с использованием приложений (например, банковское приложение).
Если результат проверки положительный, то есть базовая станция определена, как легальная, ПО, установленное на конечном устройстве абонента «Б», переходит к этапу 32: дает разрешение на исходящее обращение - продолжение разговора, если осуществляется голосовой вызов, или отправку СМС-сообщения абонентом «Б» и/или другой вид поддержки коммуникаций.
Анализ, осуществляемый на этапах 1 и 2, и этапы 31 и 32 ПО выполняет в автоматическом режиме без уведомления абонента «Б», не требуя от него каких-либо действий.
Примеры осуществления предлагаемого способа
1. Абонент «Б», мужчина в возрасте 88 лет, получает входящее обращение в форме СМС-сообщения. На экране конечного устройства абонента «Б» отображен номер «900». В CMC-сообщении абоненту «Б» предлагается сообщить реквизиты своей банковской карты для сверки данных.
ПО, установленное на конечном устройстве абонента «Б», выполняет анализ входящего обращения и устанавливает его связь с финансовой безопасностью абонента «Б». В соответствии с заданной логикой программы, выполняется анализ базовой станции. В ходе его установлено, что входящее обращение выполнено через виртуальную базовую станцию.
2. Абонент «Б» женщина в возрасте 40 лет, получает входящее обращение в форме голосового вызова. Абонент «А» представляется офицером главного управления министерства внутренних дел, предлагает абоненту «Б» оказать помощь правоохранительным органам, для чего необходимо сообщить информацию, нанесенную на обратную стороны банковской карты абонента «А».
ПО, установленное на конечном устройстве абонента «Б», выполняет анализ входящего обращения и устанавливает его связь с финансовой безопасностью абонента «Б». В соответствии с заданной логикой программы, выполняется анализ базовой станции. В ходе его установлено, что входящее обращение выполнено через виртуальную базовую станцию.
3. Абонент «Б», женщина, получает входящее обращение в форме СМС-сообщения. На экране конечного устройства абонента «Б» отображен номер «8-923-7**-2449». В CMC-сообщении абоненту «Б» предлагается пойти вечером вместе с абонентом «А» в кино.
ПО, установленное на конечном устройстве абонента «Б», выполняет анализ входящего обращения и не устанавливает его связь с финансовой безопасностью абонента «Б». В соответствии с заданной логикой программы, ПО разрешает исходящее обращение абонента «Б» абоненту «А» в форме СМС-сообщения, например, «Конечно, я согласна!»
4. В ходе общения с коллегой, абонент «А» спрашивает абонента «Б» о маркетинговой стратегии компании. ПО определяет, что данная информция подлежит к ограниченному доступу (коммерческая тайна) и проводит анализ базовых станций на предмет принадлежности к ВБС.
Кроме того, для повышения безопасности необходимо проводить на предмет ВБС не только БС, через которую происходит соединение, но и близлежащих (так как в случае если близлежащая ВБС, абонентское устройство может перейти и тем самым произойти утечка конфиденциальной информации). Информация о близлежащих станциях также передается во всех протоколах мобильной связи (это необходимо для осуществления handovera).
Предлагаемый способ предотвращения утечки данных при обращении к устройству мобильной связи через виртуальную базовую станцию повышает информационную и финансовую безопасность граждан, не лишая их при этом возможности экстренных вызовов.
Claims (7)
1. Способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи, включающий анализ базовой станции, через которую осуществляется входящее обращение по мобильной сети, на предмет отнесения ее к виртуальным базовым станциям, отличающийся тем, что дополнительно включает анализ значимости входящего запроса с точки зрения безопасности вызываемого абонента, и автоматическое блокирование обмена данными в случае установления связи между входящим обращением и безопасностью абонента, и определение базовой станции, через которую выполнено входящее обращение, как виртуальной базовой станции.
2. Способ по п. 1, отличающийся тем, что анализ значимости входящего обращения включает семантический анализ.
3. Способ по п. 1, отличающийся тем, что также на предмет виртуальной базовой станции анализируют не только ту, через которую осуществляют соединения, но и близлежащие.
4. Способ по п. 1, отличающийся тем, что содержание запрашиваемой информации на предмет осуществления ущерба осуществляют с помощью средств искусственного интеллекта.
5. Способ по п. 1, отличающийся тем, что анализ запроса осуществляют на предмет содержания в ней информации ограниченного доступа.
6. Способ по п. 1, отличающийся тем, что осуществляется анализ запросов, передающихся посредством сети Интернет.
7. Способ по п. 1, отличающийся тем, что анализ значимости входящего обращения включает анализ номера, отображаемого на конечном устройстве вызываемого абонента.
Publications (1)
Publication Number | Publication Date |
---|---|
RU2818860C1 true RU2818860C1 (ru) | 2024-05-06 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105792152A (zh) * | 2016-03-25 | 2016-07-20 | 腾讯科技(深圳)有限公司 | 伪基站短信识别方法和装置 |
CN107172622A (zh) * | 2017-07-21 | 2017-09-15 | 北京奇虎科技有限公司 | 伪基站短信的识别和分析方法、装置及系统 |
US20180070239A1 (en) * | 2014-12-19 | 2018-03-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for detecting false base stations |
CN110019791A (zh) * | 2017-10-13 | 2019-07-16 | 腾讯科技(深圳)有限公司 | 分类模型训练、伪基站短信识别方法和装置 |
RU2724630C1 (ru) * | 2019-06-13 | 2020-06-25 | Сергей Олегович Крюков | Способ фильтрации нежелательных входящих звонков на сотовые телефоны |
RU2774054C1 (ru) * | 2021-09-06 | 2022-06-14 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты данных абонента при нежелательном звонке |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180070239A1 (en) * | 2014-12-19 | 2018-03-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for detecting false base stations |
CN105792152A (zh) * | 2016-03-25 | 2016-07-20 | 腾讯科技(深圳)有限公司 | 伪基站短信识别方法和装置 |
CN107172622A (zh) * | 2017-07-21 | 2017-09-15 | 北京奇虎科技有限公司 | 伪基站短信的识别和分析方法、装置及系统 |
CN110019791A (zh) * | 2017-10-13 | 2019-07-16 | 腾讯科技(深圳)有限公司 | 分类模型训练、伪基站短信识别方法和装置 |
RU2724630C1 (ru) * | 2019-06-13 | 2020-06-25 | Сергей Олегович Крюков | Способ фильтрации нежелательных входящих звонков на сотовые телефоны |
RU2774054C1 (ru) * | 2021-09-06 | 2022-06-14 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты данных абонента при нежелательном звонке |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106791220B (zh) | 防止电话诈骗的方法及系统 | |
Pell et al. | Your secret stingray's no secret anymore: The vanishing government monopoly over cell phone surveillance and its impact on national security and consumer privacy | |
US9871913B1 (en) | Systems and methods to identify ANI and caller ID manipulation for determining trustworthiness of incoming calling party and billing number information | |
US5056140A (en) | Communication security accessing system and process | |
CN108763921B (zh) | 一种应用软件和sdk管控的方法 | |
CN110365634B (zh) | 异常数据监控方法、装置、介质及电子设备 | |
CN108259680B (zh) | 诈骗电话识别方法、装置以及用于识别诈骗电话的服务器 | |
US10803154B2 (en) | Multicomputer system for user data authentication and processing | |
US20210168238A1 (en) | Methods and Systems for Detecting Disinformation and Blocking Robotic Calls | |
CN112437428B (zh) | 验证方法和服务器 | |
KR101306074B1 (ko) | 피싱방지방법 및 피싱방지시스템 | |
KR102200253B1 (ko) | 문자 메시지 부정 사용 탐지 방법 및 시스템 | |
WO2017215553A1 (zh) | 一种短消息监控方法、装置和监控中心 | |
CN114168423A (zh) | 异常号码的呼叫监控方法、装置、设备及存储介质 | |
RU2818860C1 (ru) | Способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи | |
CN109819125A (zh) | 一种限制电信诈骗的方法及装置 | |
CN109104429B (zh) | 一种针对网络诈骗信息的检测方法 | |
KR100599001B1 (ko) | 범용 가입자 식별 모듈을 이용한 이동통신 단말기의 부정사용 제한 방법 및 시스템 | |
CN116389089A (zh) | 一种安全运维方法及装置 | |
CN112087758B (zh) | 一种基于终端位置信息来识别伪基站的检测系统及方法 | |
CN116418915A (zh) | 非正常号码识别方法、装置、服务器和存储介质 | |
Ianni et al. | 5G Technology: New Challenges for Law Enforcement Agencies to Face | |
KR20170061575A (ko) | 신뢰 기반 보이스피싱 차단장치 및 그 방법 | |
CN115002074B (zh) | 信息获取方法、装置、设备及存储介质 | |
CN110830999B (zh) | 一种呼叫处置策略的加密方法 |