裝置指紋誕生前,網際網路企業透過Cookie以及IP地址用於識別使用者裝置,但進入網際網路時代,隨著上網裝置的多元化、網際網路渠道的多樣化、使用者操作行為個性化等的特點,Cookie 識別使用者和追蹤使用者的能力都有所下降,並且隨著黑灰產技術的發展,各類身份偽造手段愈加複雜,迫切需要一種可及時對高風險的裝置及相關操作做出反應,控制風險的裝置識別技術。
裝置指紋應運而生。裝置指紋的誕生是伴隨著對使用者行為的資訊採集以及對黑灰產的對抗手段出現的,因而其本身就具備了一定的安全性。
且裝置指紋在不斷的進化發展過程中,不斷引入新的演算法,對黑灰產的對抗性也在不斷提升,同時,在保證指紋的唯一性、穩定性等方面加大了技術投入,進一步增強了裝置指紋的安全性。
發展到AI時代,頂象認為裝置指紋技術也不應侷限於攻防對抗,新一代裝置指紋技術更應具備風險感知能力,即將頂象防禦雲的能力賦能在裝置指紋技術上,不僅打破了裝置指紋的單點防控情況,同時進一步增強的裝置指紋的安全性。
那麼,如何理解裝置指紋的安全性呢,我們一步步往下看。
端雲互動,安全加倍
眾所周知,裝置指紋是用來標識手機或者瀏覽器的唯一 ID。基於這個 ID,我們能夠精確定位一個裝置,將使用該裝置的全部資料進行關聯。結合更加多樣化的資料,黑產裝置的識別準確性也將大幅提升。
而衡量裝置指紋優劣的最重要指標是唯一性和穩定性。
唯一性指的是不同裝置生成的裝置指紋一定不會重複。這一指標幫助我們確認裝置使用者身份的唯一性。如果裝置指紋的唯一性不足,則可能導致不同裝置的裝置指紋發生碰撞,在一些風控策略較嚴格的場景下,可能會導致正常使用者被誤判。
穩定性指的是裝置系統升級或少量資料變更時,裝置指紋不會發生變化。如果裝置指紋的穩定性不佳,則同一個裝置的裝置指紋一直變化,對黑產的識別效果會減弱。
並且唯一性、穩定性的特性也保證了裝置指紋是唯一不可變的,這是裝置指紋的基本安全性。
但這並不能完全阻斷黑灰產。
對此,頂象產品總監張祖凱解釋道:“移動網際網路時代,使用者上網的裝置多元化、連線網際網路的渠道多樣化、接入服務的地點任意化,加之使用者操作行為個性化,這進一步加大了識別與跟蹤使用者的難度。同時,網際網路及各類技術讓身份偽造手段也愈來愈複雜,我們不僅需要裝置指紋對各種黑灰產手段具備對抗性,更要主動出擊,知其風險,對風險率先做出預判,實時改變演算法以提高裝置指紋的安全性。”
於是,新一代裝置指紋技術也加入了雲端能力,即將防禦雲能力搭載在裝置指紋技術上。
相比之前的裝置指紋技術,新一代裝置指紋技術除了資訊採集更詳細外,更顯著增強了裝置指紋的攻防對抗的時效性和安全性,並且藉助頂象防禦雲,綜合了各行業的攻防經驗和風險資料沉澱,當新的攻擊方式和攻擊特徵出現時,裝置指紋技術能夠以更快的感知應對和準確識別。
以模擬器為例。
當模擬器出現新的版本時,需要更新後臺的配置才能識別,此時雲端將識別到模擬器最新版本的配置下發給私有化裝置指紋環境,裝置指紋便可根據最新版本的模擬器重新調整演算法,保證裝置指紋的穩定性和安全性,完成風險升級,大大提升了被攻破難度。
並且頂象防禦雲亦可根據沉澱的不同行業不同場景的風險資料以及積累的豐富攻防經驗,作出多種防控策略,透過端雲互動方式,實現分鐘級響應,快速對抗。
行業首創,從“安全”到“更安全”
裝置指紋作為頂象風控系統的基礎技術之一,在各個業務環節的風險識別上發揮了重要的作用,通常可以應用到銀行、電商、互金、航空、遊戲等各行各業,結合業務風控系統能有效解決渠道推廣、賬戶安全、交易支付、營銷活動等場景的安全問題,是風控體系的重要組成部分。
將防禦雲能力搭載在裝置指紋技術上,不僅是行業首創,也踐行了頂象一直堅持的安全理念。
“好的裝置指紋需要在安全性和使用者體驗之間找到最佳的平衡點; 其實這個概念可以衍生到更廣的層面,即‘安全防護應該是在安全性和業務發展之間找到最佳平衡點’。對於安全從業者來說,這是我們要牢記的第一準則 —— 安全永遠是為業務服務的。使用者的最終需求一定是更安全,為了做到這點,我們不僅要從安全產品本身出發,提升其安全對抗能力,更要讓使用者明白我們有怎樣的能力可以讓使用者的產品更安全,這也是頂象為什麼將防禦雲的能力搭載在裝置指紋上的原因,我們希望使用者能更全面的瞭解風險,並且知曉如何應對風險。”張祖凱如是說。
截止目前,頂象防禦雲已沉澱了4380個專家策略,121種情報,覆蓋24種行業,118種風險型別,並且部分行業,涵蓋多個頭部客戶,1天內就可完成從風險到情報的轉化,情報相關資料的處理效率提升1倍,風險模型建設效率提升60%,防控精準度>99.9%,實現了行業第一的風險感知能力,形成了端+雲特有的業務安全架構模式,並已作為數字時代業務安全體系架構的建設標準。
將裝置指紋與防禦雲相融合,也是頂象對於業務安全全面感知的細化實踐。這意味著裝置指紋已經成為一個從”端”到”雲”的綜合系統,這其中既有使用者端的交叉驗證、劫持檢測,又有服務端的資料建模、聯防聯控,大大降低了黑灰產攻擊的風險。