互聯網企業風險處置策略的深度分析【豈安低調分享】

阻斷產品

企業在實施風險防控的時候往往需要做幾件事情:先把信息采集進來,做為風險分析的基礎,常用的數據包含了用戶頁面訪問行為accesslog,業務行為埋點去拿諸如登錄、注冊、下單等信息,甚至有些還需要拿的UTB日志分析用戶在頁面上的鼠標鍵盤操作;有了數據之后就是利用各類分析框架和規則引擎實現風險還原和策略制定。

這一大套下來之后的產出就是風險名單,也就是我們常說的黑名單,通常這個時候就拿著PPT去跟老板匯報了。阻斷?基于黑名單來個風險判斷接口給業務方去調用嘛,其實這往往是比較容易被忽略的一個大工程。

如何來做好一個阻斷產品其實是風險控制非常重要的一點,分析出來不能攔你說個球。

企業端常見的阻斷風險方式

  • 防火墻/交換機等網絡串行設備阻斷IP
  • 業務中間件阻斷IP
  • 通用BOTS攔截頁面阻斷IP
  • 業務處置中心阻斷帳號風險
  • 風險判斷接口阻斷風險業務行為(訂單、交易)阻斷賬戶風險
  • 登錄態失效或增強驗證阻斷帳號風險

上述阻斷方式只是常見的一些阻斷手段,采用的手段并不是越多越好,而是結合自身的企業特征選擇,重點在于保證覆蓋,這里指的覆蓋是指不論何種風險自動分析系統,均可在阻斷體系中找到自己的位子,同時在發生風險問題的時候能夠通過多種不同的維度在應用架構中找到一層可以去阻攔風險行為的。筆者總結的最佳阻攔機制可見下圖所示:

風險攔截鏈

最外層為訪客層

當一個未登錄的用戶訪問網站或應用時,這時只能通過IP來去識別用戶(設備指紋或clientID等技術不在此處討論),所以在訪客層主要攔截維度是IP,攔截的方式也多種多樣,有返回異常狀態頁面的,有的返回驗證碼攔截頁,亦或干脆返回服務器無響應,這一層的攔截往往比較簡單粗暴,因為面對的往往是一些比較粗暴的爬蟲或者是CC攻擊。

在訪客登錄某個帳號后進入賬號層

進入帳號層的主要入口包含常見的登錄和注冊,另外在線找回密碼也屬于一個帳號層入口,在這一層主要有兩種類型的阻斷手段:

第一類是在入口處進行風險被動驗證,比如視風險判斷接口在登錄時判斷是否要給當前登錄用戶彈出驗證碼或者提示更高級別的手機驗證或直接禁止用戶登錄;

另一類是主動風險阻斷,這一類是在帳號登錄后通過用戶登錄后行為持續分析是否存在風險的,如果用戶的某些特定行為觸發了風險規則,而用戶又已經登入了帳號,這個時候可以選擇將用戶登錄態置為失效,風險用戶就會在下一步操作時發現需要重新登錄了,而在再次登錄的時候可以通過增強驗證或帳號鎖定的方式阻斷風險。

進行主動阻斷的原因在于進入帳號之后的風險點往往比較多,不可能逐一的去接入風險判斷接口,那么剔除登錄態可以完全覆蓋帳號登錄后的所有場景,在發現某個帳號在登錄后任意場景下出現風險時,都可以利用這個大殺器全部覆蓋,當然被攔截的用戶可能會覺得莫名其妙,這時可以通過話術進行說明,友好性在這里就不過多的討論了。

帳號層內層是賬戶層

這一層在許多企業中區分的可能不是非常明顯,但當我們使用支付密碼去使用賬戶資金下單的時候,往往使用的是與登錄密碼不同的支付密碼或支付驗證手機,那么這就意味著已經進入了最重要的資金層,在這一層對風險的阻斷手法也以保護資金不被盜用為主,包含凍結資金、鎖定支付賬戶或是攔截支付請求異或訂單。

需要注意的是每一層的風險都可被上一層的阻斷機制覆蓋,但考慮到越向內層的行為越產生業務價值,所以在封禁手段上會更加細致,否則為了攔截訂單而去攔截一個IP可能會產生誤封的風險。

豈安業務風險監控系統WARDEN

對此,豈安科技的業務風險分析平臺 WARDEN 提出了一系列解決方案,主要的目的在于以最少的業務侵入覆蓋全場景的風險阻攔,往往做為處置中心的一個覆蓋手段,當風險所在的場景沒有阻攔機制時,先有一個可以擋一擋的手段解決現有的問題,隨后再接入風險判斷接口以提升攔截的質量。

【作者簡介】

劉明,豈安科技CPO,聯合創始人,浸淫互聯網安全多年,對互聯網業務風險控制理解深刻。

一级av在线观看,在线观看的国产三级片,三级黄片免费,影视先锋在线av资源网,av视频接口转换器