Управление SMS Firewall для мобильных операторов.

Автор
GMS

Согласно исследованию Mobilesquared в 2018 году утечка доходов мобильных операторов за счет “серых” маршрутов A2P-трафика составила порядка $5,76 млрд. Не удивительно, что все больше операторов мобильных сетей (MNO) внедряют SMS Firewall. Однако, чтобы сократить финансовые потери, недостаточно просто установить SMS Firewall. Операторы вынуждены бороться за контроль над международным A2P-трафиком по ряду причин:

  • Недостаточная осведомленность о компаниях, генерирующих A2P-сообщения
  • Неспособность в реальном времени мониторить все сервисы и то, как они доставляют трафик
  • Отсутствие прямого канала коммуникации с компаниями, генерирующими A2P-трафик
  • Отсутствие интегрированной команды и эффективных процедур

Часто операторы даже не подозревают, что несут убытки
Для мобильного оператора чрезвычайно важно отслеживать SMS-трафик как можно более подробно. Даже если оператор ежедневно мониторит общий объем A2P-сообщений от международных партнеров, он не сможет понять причину колебаний в трафике. Хорошо, если MNO способен отслеживать сообщения от популярных OTT-сервисов, таких как Facebook, Google, WhatsApp.

Между тем, исходя из профиля трафика на разных рынках, OTT-сервисы занимают только 50-60% от общего объема SMS. В то время, как десятки других мировых компаний, генерирующих международный A2P-трафик, остаются вне поля зрения MNO, хотя в совокупности они часто отправляют не меньше, а то и больше сообщений, чем ТОП-сервисы.


Анализ трафика на разных рынках показывает, что OTT-сервисы приносят лишь 50-60% от общего объема сообщений/трафика.

Доля международных сообщений до 50% в общем объеме трафика может показаться оператору несущественной. Но, учитывая большую разницу в стоимости международного и локального трафика, потери доходов будут значительными.

Знайте свою сеть
Мобильные операторы никогда не смогут полноценно владеть ситуацией, пока не получат исчерпывающее представление о международном рынке A2P-сообщений. Чтобы обнаружить бреши в работе своих SMS Firewall, в первую очередь необходимо понять суть международного обмена A2P-сообщениями, а также узнать все международные компании, отправляющие A2P-сообщения на сеть оператора.

“Первое, что оператор получает от сотрудничества с GMS, — это четкое понимание компаний, генерирующих международный A2P-трафик, а также реальные объемы сообщений, которые оператор должен от них получать. Если по нашим расчетам трафика не хватает, мы начинаем анализировать, где находится утечка.” – Сергей Сущенко, Руководитель отдела эксплуатации firewall и тестирования сетей компании GMS.

Направляйте весь трафик через единый канал
A2P-трафик может поступать на сеть мобильного оператора по разным каналам: абонентским, локальным, международным. Сложность для MNO заключается в том, что обычно за данные каналы отвечают разные отделы и для успешного запуска проекта прежде всего необходимо провести их слаживание.

В идеале, весь трафик должен объединяться и направляться через единый SMS Firewall независимо от источника: международный A2P, международный P2P, локальный P2P, локальный A2P.

Отсутствие контроля со стороны MNO
Находясь вне контроля мобильного оператора, большие объемы A2P-трафика доставляются “серыми” маршрутами.

Некоторые мобильные операторы даже используют скрипты, алгоритмы и машинное обучение для анализа каждой категории трафика. Но они находятся в конце цепочки передачи данных и могут видеть только сообщения, поступающие на их сеть.

Регуляторы запрещают операторам читать содержимое сообщений. Проблема в том, что даже при абсолютном понимании источников A2P-трафика, оператор не может точно знать, в каких случаях компании взаимодействуют с пользователем посредством SMS: это может быть регистрация, восстановление пароля, привязка номера телефона к учетной записи, подтверждение пароля при двухфакторной аутентификации и т. д. Более того, некоторые сервисы могут отправлять разные типы трафика.

Отсутствие контроля со стороны MNO означает, что изворотливый хаб может воспользоваться ситуацией — отправить лишь небольшую часть трафика через авторизованный канал, а остальную — по дешевым “серым” маршрутам.

Поэтому для MNO крайне важно контролировать поступление всех ожидаемых объемов трафика через авторизованные A2P-маршруты.

Цент за центом – MNO теряют миллиарды
Предположим, что мобильный оператор получает какой-то A2P-трафик от Facebook. Возможность не платить высокие международные тарифы за доставку и заработать пару лишних центов на сообщении создает для партнерского хаба большой соблазн для SMS манипуляций. “Facebook” и “Faceb00k” — это не одно и то же. Простая замена буквы «O» на ноль в тексте сообщения, позволит обойти стандартный набор правил для SMS Firewall оператора и доставить сообщение по недорогому P2P каналу.

Другой пример сообщения от Instagram с ожидаемым текстовым шаблоном “Используйте 150 022 для подтверждения вашей учетной записи в Instagram. #ig”, полностью измененного на обведенные Unicode цифры и доставленное через локальный сим-бокс как P2P сообщение.

При использовании этого метода разница в цене доставки уходит в карман хаба. Все, что оператор может сделать, — блокировать трафик и ждать, пока он не попадет в легальный канал, параллельно занимаясь жалобами разгневанных клиентов.

Проблемы в коммуникации
Чтобы быть полноценным хозяином своей сети, у мобильного оператора должна быть возможность не только отслеживать A2P-трафик, немедленно обнаруживать утечку и блокировать “серые” маршруты, но и иметь налаженный канал коммуникации со всеми сервисами, которые генерируют эти сообщения.

Типичный случай
Из-за манипуляции пользователь не смог получить SMS с паролем для подтверждения транзакции. Когда он связался со службой поддержки платежной службы, то получил стандартный ответ: “Пожалуйста, свяжитесь с вашим мобильным оператором”. В свою очередь оператор проверил и сообщил пользователю, что для него не поступало сообщений от сервиса, и предложил cвязаться с сервисом. Пользователи часто оказываются в таком замкнутом круге между сервисом и мобильным оператором.

Проблема вряд ли будет решена быстро — клиенты останутся недовольными, а оператор продолжит получать сообщения по “серым” маршрутам, что в конечном итоге приведет к финансовым и репутационным потерям.

“Многие операторы сталкиваются с этой проблемой — технически они могут блокировать содержащие манипуляцию сообщения, но только после того, как удостоверятся, что нет никаких ограничений с точки зрения договоров с партнерами.”, – Сергей Сущенко, Руководитель Отдела эксплуатации Firewall платформ и тестирования сетей компании GMS.

MNO сможет выявить и немедленно блокировать любой “серый” маршрут в сотрудничестве с надежным международным провайдером обмена сообщениями, который поможет доставить трафик по авторизованному маршруту. У таких компаний, помимо возможности следить за трафиком и анализировать различные волны данных в режиме реального времени, есть прямые контракты с большинством международных компаний и сервисов, генерирующих A2P-сообщения.

Настройка правил блокировки для SMS Firewall
Установление правил для эффективной блокировки сообщений от “серых” маршрутов — еще одна проблема. Одного лишнего символа достаточно, чтобы вызвать блокировку всего легального трафика.

Для мобильного оператора чрезвычайно важно знать функциональность своего SMS Firewall, чтобы иметь возможность применять разные правила для разных источников трафика и создавать блокировки, если не по всем, то хотя бы по таким ключевым параметрам сообщения, как: “отправлено от”, “получатель”, “содержание” в сочетании с логическими примитивами и регулярными выражениями.

Вот пример стандартных правил блокировки Amazon (сервис отправляет сообщения пользователям только на английском языке):

______ Amazon is your verification code
______ is your Amazon login OTP. OTP is confidential. For security reasons, DO NOT share this OTP with anyone.

Где ”______” – любая цифра (проверочный код).

Оператор может внедрить простое правило, чтобы блокировать трафик от Amazon по ключевым словам “Amazon & (code OR OTP)”. Но при таком правиле есть риск заблокировать легальный трафик, который не имеет отношения к Amazon:

____ code (OTP) for your transaction at Amazon Pay

Пример корректного правила для Amazon:

1, Смс должно начинаться с 6 цифр пароля и затем паттерна “is your Amazon”
2. Текст сообщения также должен содержать ключевые слова (verification code) или (login OTP)

На платформе OpenMind Networks Traffic Control условие для правила блокировки сообщений от Amazon будет выглядеть следующим образом:

regmatch(«^[0-9](6) is your Amazon»,msg) && (regmatch(«verification code «,msg) || regmatch(«security code «,msg) || regmatch(«login OTP «,msg))

Правило должно применяться для всех неавторизированных источников A2P трафика!

Конечно, чтобы монетизировать A2P-трафик от международных сервисов, MNO необходимо знать такие ключевые функции для всех типов сообщений с учетом используемых языков.

В процессе модерирования шаблонов правил для SMS Firewall операторы сталкиваются с несколькими проблемами:

  • незнание ключевых слов для конкретных сервисов
  • непонимание, как сейчас доставляется трафик
  • отсутствие возможности отслеживать трафик от каждого сервиса в отдельности

Чтобы создать и поддерживать актуальный и эффективный набор правил для SMS Firewall, мобильные операторы устанавливают партнерские отношения с надежными провайдерами обмена сообщениями, которые способны найти несоответствия и отклонения в сети, мониторить трафик и анализировать различные волны данных в режиме реального времени.

“MNO отслеживают трафик, который поступает только от нескольких OTT-сервисов, в то время как в GMS мы анализируем международный трафик в разные регионы и устанавливаем шаблоны правил для всех сервисов, генерирующих A2P-сообщения.” – Сергей Сущенко, Руководитель отдела эксплуатации Firewall и тестирования сетей компании GMS.

Вывод
Чтобы оградить сеть от манипуляций нечистоплотных хабов и закрыть каналы утечки прибыли мобильным операторам недостаточно просто установить SMS Firewall. Для работы с этим инструментом нужна профессиональная команда технических специалистов, аналитиков, юристов и менеджеров.

Global Message Services — всегда к вашим услугам, чтобы убедиться, что вы используете правильные инструменты и установили соответствующие процессы, которые обеспечат безопасную и надежную работу SMS Firewall, готового к любым вызовам. Получите консультацию эксперта GMS уже сегодня!

Комментарии

No comments yet... be the first to comment!

Оставить комментарий

*

Подписывайтесь на наши новости

Будьте в курсе последних новостей из сфер месседжинга,
маркетинга и поддержки клиентов