首頁>科技>

【《網路安全和資訊化》原創】近年來網路犯罪活動呈現愈演愈烈之勢,其中網路欺詐影響面之廣,給使用者帶來的損失之大,成為我國乃至全世界經濟社會發展的毒瘤。如何抓住網路欺詐的命門,掃除網路犯罪活動給使用者帶來的威脅,成為安全廠商義不容辭的責任。近日,F5亞太區安全架構師陳玉奇就裝置指紋與閉環AI防欺詐引擎解決網路欺詐問題接受了《網路安全和資訊化》雜誌的專訪。 正如哲學中來自“靈魂的拷問”——我是誰?我在哪?我在做什麼?真實世界裡我們每個人都有自己真實的身份,這是維繫社會穩定的基礎。同樣,數字時代下,我們也面臨來自數字身份安全的挑戰。 但很遺憾,不管是傳統透過使用者名稱和口令的方式還是多因素認證或是生物識別技術等,仍然無法有效解決當下使用者數字身份的安全問題。 由此帶來的嚴重後果自不待言——網路犯罪與網路欺詐等行為甚囂塵上,歸根結底仍舊是數字身份問題。

對付欺詐行為的有效武器與真實社會一樣,數字世界裡同樣也有來自“靈魂的拷問”——你是本人嗎?你是好人還是壞人?你是人類使用者嗎?諸如此類。可以說這是徹底解決數字身份安全問題的本源之問。 陳玉奇表示,數字身份應當與本人實體產生更多的相關性,除了以上傳統的身份驗證方式之外,還應當結合使用者日常操作行為等方式進行綜合研判。 其中,裝置指紋就是這樣一種方式。就好比人的指紋,裝置指紋作為可以用於唯一標識出該裝置的裝置特徵或者獨特的裝置標識。它不僅包含了硬體ID、型號、功能等的裝置標識,還綜合了使用者日常操作行為等環境屬性,以此來確保使用者身份的唯一性。 裝置指紋一般透過主動遙測資訊收集或被動資訊內容收集實現。在反欺詐場景下,裝置指紋透過監測使用者日常操作行為,例如監測使用者登入頁面的時長、使用者名稱及口令的複製貼上、更高的按鍵之間的時長等,在識別欺詐行為方面發揮了重要作用。 為確保使用者裝置的的唯一性和獨特性,在使用者資料資訊提煉方面,F5能夠實現200多項維度的抽象提取。而在裝置指紋的採集收集過程中,為保障整個過程資訊的機密性,F5擁有強大的資料加密防護的能力,從而確保資料安全。 試想網路黑產和羊毛黨們在透過虛假裝置和身份進行惡意刷單和欺詐等非法操作時,裝置指紋可以為使用者畫像,精確識別惡意行為並進行攔截。雖然這未必能夠完全防範欺詐行為,但可以大大增加它們作惡的成本。 自動化中的攻與防,一山還有一山高想要對付欺詐行為,只有透過足夠多的資料,才能構建起足夠強大的反欺詐之盾。但另一方面,海量的資料的背後是如何有效處理這些資料的壓力,如果單靠人力顯然是不現實的。因此,業界透過引入機器學習技術來增強裝置指紋的識別能力。 例如,F5依靠全球範圍內的海量使用者資源而形成資料庫,透過機器學習技術加強對裝置指紋訊號的提取與增強,並消除雜音,確保了裝置指紋結果的精確性。 但同時F5也不會將寶完全壓在機器學習上, 而是在機器學習的基礎上,輔以專業技術人員的介入,從而避免攻擊者對資料的汙染攻擊,進一步增強對資料研判的準確性。 F5歷來重視對使用者業務安全的防護,依靠多年在應用交付領域的技術積累,能夠對使用者的應用和業務進行深入的洞察,可根據使用者業務的狀態的變化來識別安全風險。 擁有海量使用者資料,依靠強大的機器學習技術,深入洞察使用者業務場景,這是F5能夠做好防欺詐的關鍵三要素。 但人工智慧技術是把雙刃劍,網路欺詐也會利用自動化技術來加強對使用者系統的攻擊,甚至模仿人類行為來規避防欺詐產品對它的封鎖。 陳玉奇談到F5曾遇到的一個事例:F5在監測客戶一項業務交易安全問題時,此前操作並無異常,但到交易後期環節時發現有幾筆操作的滑鼠移動點的畫素位竟然是一模一樣的!這在正常操作看來是不可能的。因此原因只有一個,那就是該操作絕非人工,也即屬於機器自動化行為。由此斷定該項交易為異常。 透過回溯該事例可以看出,該自動化攻擊已成功繞過前面環節的所有安全防護手段,如果沒有依靠F5基於滑鼠裝置指紋的監測,該攻擊很有可能就會得逞。 陳玉奇表示,儘管有些攻擊能夠非常“智慧”地躲避安全防護體系,但如果把它放到一個更大的資料層面去看,總歸可以發現異常,只要結合足夠精確的裝置指紋資訊與使用者業務場景洞察,就一定能夠發現威脅。 該事例一方面說明了裝置指紋在應對複雜的網路攻擊時發揮的重要作用,另一方面也凸顯了在面對狡猾的自動化攻擊時,透過全面而細緻的行為分析,一定能夠發現這些攻擊的蛛絲馬跡。 業務驅動安全網路欺詐的行業屬性很高,特別是金融和零售業可謂苦網路欺詐久矣,例如金融風控、零售業中的“薅羊毛”等。因此,很多行業使用者不斷增加對反欺詐的投入。 不同行業面臨的網路欺詐行為和工具有所不同,例如零售業可能更多遭遇的是基於瀏覽器的機器人自動化攻擊,而金融行業的威脅可能更多遇到的是人工擊鍵方式。因此從資料層面上它們表現不太一樣,但是反欺詐模型是一致的。 於是又回到前面提到的來自數字世界的“靈魂的拷問”,必須搞清楚來訪者是否是本人,是機器還是人工,是好人還是壞人等。 陳玉奇表示,這些攻擊從行為上還是能夠抽象出來一些共同的行為屬性,像是裝置指紋的集中、使用者操作的集中、使用者登入的某些賬戶的集中等。 F5透過全流程閉環的防欺詐引擎,對這些攻擊行為的抽絲剝繭,並在後臺對這些行為分門別類,進行多層次的抽象,從而形成針對性的防禦措施。

5
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 網易雲diss酷狗抄襲的背後,是一場長達八年的戰爭