臨近雙十一,頂象特別策劃了雙十一風險防控系列主題直播內容,為各企業雙十一業務保駕護航。
10月13日下午15:00 由頂象資深解決方案專家鳯羽帶來主題為《雙11電商行業業務安全解析》的直播。直播從電商行業的風險及雙十一業務安全的防控難點講起,深度剖析了雙十一期間電商行業可能遇到的風險,諸如薅羊毛、刷單炒信、賬號盜用、惡意退貨等,並針對電商行業的風險和防控難點提出了針對性的防控思路。
雙十一電商購物節緣何會吸引黑灰產?
每年雙十一不僅是一場電商盛宴,更是一場刺激國民消費、促進經濟增長的及時雨。但在這場狂歡背後,同樣也是黑灰產的狂歡盛宴。
究其原因,主要有兩個方面。
1、營銷週期長給了黑灰產足夠的準備時間。
從圖中可以看到,各大電商平臺在雙11前夕都會提前進行預熱活動,也就是在10月中下旬就會開始相應的營銷投入。整個雙11電商大促活動會持續將近一個月,這也給了網際網路黑灰產充分的時間去針對各個電商平臺的活動規則和活動流程做深入研究,為後續的營銷欺詐活動做好充分準備。
2、營銷玩法增加給了黑灰產更多攻擊路徑。
從各大平臺的運營趨勢來看,都呈現出了優惠力度加碼,玩法多元化的趨勢。比如天貓聚焦高質量發展,構建“低碳雙11”,首次設立綠色會場,發放1億元綠色購物券;關注銀髮群體,上線淘寶長輩版,設定首個長輩會場;京東則設立了首個“不熬夜”的雙11,提升消費者體驗;升級多種價格保護政策及放心換服務,保障消費者權益;出臺綠色低碳、扶貧助農計劃等。
營銷投入的加大意味著黑灰產有更大的動力去進行薅羊毛攻擊,因為一旦成功,收益更大。而豐富的營銷手段則意味著黑灰產有更多的途徑、更多的場景去實現薅羊毛攻擊,因為一條攻擊路徑走不通,便可以選擇另一條攻擊路徑。並且根據我們以往的經驗,新的營銷手段往往會因為防控經驗不成熟,更容易出現業務規則的漏洞,成為黑灰產攻擊的突破口。
而在雙十一千億、百億的成交金額數字中,有多少是被黑灰產捲走的本該屬於平臺或者正常消費者的收益,或者是因為黑灰產攻擊而使得原本的戰果應該不止於此的,估計只有各大平臺自己知道,甚至於有些平臺可能也無法統計出準確的數字。另外還有像抖音、快手這種直播型電商平臺的看播人次資料,其中也摻雜了不少為了湊直播間人氣的虛假流量。
那麼,對於電商行業而言,究竟有哪些業務安全風險?
電商風險幾何?
根據不同場景會有不同的業務風險。
在客戶端場景,有漏洞利用、逆向破解、仿冒應用等幾種風險;在賬號體系場景,有垃圾註冊、撞庫攻擊、暴力破解、密碼找回等風險;在營銷活動場景,有推廣作弊、活動套利、薅羊毛、黃牛秒殺等風險;在交易交付場景,有惡意下單、虛假交易、盜卡盜刷、信用套現等風險。
這些風險一旦被黑灰產利用造成的損失也是不可估量的。
我們以幾個典型場景為例具體來看下。
首先是垃圾註冊。垃圾註冊透過機器指令碼批次化操作,註冊大量賬號,為後續營銷活動薅羊毛、刷人氣、廣告導流等行為做準備,給平臺後續業務環節埋下隱患的同時,由於產生了大量虛假賬號,也會對使用者新增、使用者留存等指標的統計造成嚴重干擾,甚至可能導致平臺運營決策的失誤。
比如平臺在統計新增使用者、使用者留存等指標時,可能被虛假註冊量造成干擾,導致平臺後續的營銷決策、商品分析、資料分析等決策產生偏差。
惡意登入指的是包括撞庫、暴力破解、密碼找回等風險,即非法盜取他人賬號,最終導致平臺資訊洩露,造成使用者經濟損失,給平臺帶來投訴、信譽影響等後果。
虛假刷量指的是利用違規方法去提高相關賬號功能數值(如直播電商刷直播間人數、粉絲數、點贊收藏量、商品成交數等),最終達到偽造虛假流量、炒作熱度、增加曝光等目的。這種刷量行為常常擾亂平臺秩序、破壞平臺生態,不利於優秀內容脫穎而出,並且增加了創作者的成本。目前刷量作弊的攻擊形式主要有三種:機器刷量、真人刷量和養高階別賬號刷量。其中,機器刷量為最傳統的刷量形式,這類刷量的攻擊面幾乎覆蓋了所有主流平臺, 也是各大平臺治理的重點。
而這些風險的背後,也是黑灰產手段專業化、工具多元化的體現,比如自動序號產生器、撞庫工具、爬蟲工具、秒殺工具等。
且黑灰產“從業者”已經超過1000萬人,黑灰產業造成損失已超千億/年,資料洩漏成為社會問題,黑灰產的安全攻防專業度已超絕大多數技術人員,也使得防控難度進一步提升。
其一般的攻擊流程是賬號準備——工具準備——營銷作弊——利益套現。
那麼,具體到雙十一場景中,電商防控難點具體表現在哪些方面呢?
雙十一電商防控難點
透過分析歷年雙十一電商行業遇到的風險,我們發現以下幾點防控難點:
防控難點1:業務多樣性、複雜性為黑灰產提供了攻擊突破口。
雙11期間,為了調動消費者積極性,挖掘社交電商潛力,各平臺紛紛推出了多種多樣的營銷玩法,如定時定點秒殺、紅包優惠券、小遊戲、好友分享等等,其中比較有代表性的屬“種草經濟”。根據以往的防控經驗,新的營銷玩法往往會因為防控經驗不成熟,而更加容易出現業務規則的漏洞,成為黑灰產攻擊的突破口。
防控難點2:風險防控的應急響應程度。
雙11期間,由於活動週期長、玩法多、渠道廣、流量大等因素,對於風險的監控、發現、處置、備案以及防控手段的最佳化都提出了更高的時效性要求,因為如果不能對風險進行及時的發現和阻斷,波及影響面將比非活動時期更大,遭受的損失也更大。
比如,2019 年 1 月,羊毛黨利用電商平臺拼多多“無門檻 100 元券”存在的bug薅羊毛,僅支付少量資金即可不限量領取 100 元無門檻券。根據網路上流傳的真真假假的截圖中顯示,有使用者稱熬夜藉助漏洞充值了幾十萬元話費,更有訊息稱該電商平臺一夜之間被薅走數千萬元。
防控難點3:高流量、高併發對業務安全提出了更高要求。
雙11期間,不管是活躍使用者數還是集中下單量都屢創新高,這就對業務能夠正常進行提出了更高的要求。而風控系統的存在價值是為了保障業務順利開展,不受黑灰產的侵擾,除此之外風控系統本身能否應對大流量、高併發也是一項嚴峻的考驗。因此應對雙11業務安全的風控系統須滿足高安全、高效能、高可用等特點,比如採用分散式設計,可限流,具備降級機制等。
防控難點4:安全邊界難以界定。
由於雙十一電商節都是線上操作,因此也很難區分“好使用者”與“壞使用者,如果防控策略太嚴格,則會影響業務運營;反之,如果防控策略太寬鬆,防控便會沒有效果,造成誤殺或者漏殺正常使用者,進一步影響使用者體驗。
防控難點5:前段風險感知能力。
前端包括終端裝置、前端程式、前端邏輯、前端資料等都是不可信的,因為黑灰產在任何一個環節都可能發起攻擊,我們無法判斷使用者的好壞之分。比如在終端裝置上,黑灰產可以透過Root、多開軟體、模擬器、越獄軟體等發起攻擊。
防控難點6:人機識別的對抗能力。
目前仍有不少企業仍採用第一代傳統圖形化驗證碼來應對黑灰產的批次機器攻擊行為,但是當前的技術水平下針對傳統圖形化驗證碼的自動化識別已經非常成熟,並且有豐富的配套黑灰產識別指令碼軟體做支援,導致傳統字元驗證碼並沒有起到預想的防控效果,也不具備良好的使用者體驗不符合國家適老化的要求,這也進一步使得黑灰產有了更多發揮空間。
防控難點7:是否具備完整的風險防控體系。
風控每個平臺都會做,但是風控體系完整與否才是差別所在。對業務人員來說,他們關心的是當前是否存在安全問題,移動應用有沒有漏洞,執行時有沒有攻擊,攻擊來源發生在哪,能否進行有效監控及預警,能否定位到攻擊位置,是否可以進行關聯分析等問題。所以搭建對環境風險、執行時攻擊、異常行為的監測、預警,發現威脅時自動觸發防護策略及處置,關聯關係挖掘、以及資料沉澱的閉環處置體系是切實必要的。
防控難點8:攻擊情報的及時獲取。
及時的獲取黑灰場的情報,有利於我們去了解黑灰場最新的攻擊工具啊攻擊手法,攻擊目標,從而可以更好的、更早的去為風險對抗去做好準備,在整個攻防對抗中佔據有利位置。
防控難點9:風險場景的對抗經驗。
在電商行業活動玩法多元化的背景下,營銷手段的增加意味著黑灰產有更多的途徑、更多的場景去實現薅羊毛攻擊,因為一條攻擊路徑走不通,便可以選擇另一條攻擊路徑。根據過往經驗,新的營銷手段往往會因為防控經驗不成熟,更容易出現業務規則的漏洞,成為黑灰產攻擊的突破口。
那麼,如何應對這些風險?有哪些防控思路?
雙十一電商防控思路有哪些?
針對雙十一活動時間跨度長的問題,這就需要有完善的監控機制來對業務和技術進行監控、強有力的資料統計能力以及清晰的資料畫像、風險畫像等。
針對雙十一業務多樣性,風控系統在設計時應考慮資料的隔離和接入問題,資料隔離方面應支援多租戶、部門隔離、操作許可權隔離等因素;接入方面建議使用統一API接入,避免因為多渠道多場景引起的接入複雜問題和不便於管理問題。
除此之外,還需要考慮歷史沉澱經驗對於多渠道多場景的風控賦能,比如策略、場景、風險型別、模型、黑白灰名單等。
針對雙十一業務的複雜性,應考慮事前、事中、事後的全流程防控體系。在事前階段透過情報瞭解最新的黑灰產攻擊動向,包括攻擊手法、攻擊目標、攻擊時間點等,做好充分的對抗準備;事中階段透過策略、模型、名單等沉澱能力進行實時風險監測、阻斷;事後階段對歷史風險進行復盤總結,最佳化事前防控機制。
針對雙十一的高流量、高併發問題,應從業務、系統、技術、響應四個層面考慮應對。業務層面透過大盤、日誌、畫像實時掌握風險最新動態;系統層面能夠對API、CPU、GPS、記憶體的執行情況進行監控;技術層面能夠使用先進的流式計算保證計算效能和準確性;響應層面做到能夠對突發事件進行緊急預案,如策略灰度、多版本備份、止血策略、60秒內生效等。
架構層面可以考慮容器化、K8S服務編排、分鐘級線上擴容等設計。
頂象的整體防控思路則是綜合了以上的防控思路搭建的一個風控體系。
首先,頂象利用雲端協同機制將雲上的能力與端上的能力做聯動最佳化。雲上的能力包括業務安全情報、防控策略沉澱、配置建議等。同時涵蓋事前風險防範——事中風險處置——事後分析建模的風險應對體系。
事前我們主要在前端、裝置端、通訊鏈路端進行風險防範。
在前端透過應用加固對資原始檔、資料檔案、H5/Web程式碼做相應的防護;
在裝置端,透過裝置指紋給每一個裝置賦予一個獨一無二的ID,去識別裝置執行時的風險;
在通訊鏈路端,透過白盒加密技術防止通訊鏈路中的資料偽造、資料洩露、資料篡改等風險問題。
事中的風險處置則透過決策引擎做相應的風險計算、風險預警、風險處置。當然,平臺也可以對整個防控策略做回放最佳化、覆盤等。
事後可以透過相應的AI建模產品對風險資料、使用者資料、營銷畫像、風險畫像進行分析,最佳化事前的防範能力,形成可持續迴圈的風控體系。
最後再給大家簡單介紹下頂象業務安全大講堂。
頂象業務安全大講堂彙集了業內大咖,分享萬億級業務安全攻防經驗,打造時下最專業的業務安全直播課,透過“技術+方案+實踐”三大核心專題,帶您全面瞭解金融、網際網路、航旅出行、跨境電商以及目前大熱的NFT等各類業務風險及防範手段,深入解析背後的產品技術,抽絲剝繭攻防實戰,助您打造零風險的數字業務。
下期將由頂象資深策略專家安心為大家帶來主題為《電商場景風控策略應用實戰》的直播分享,敬請期待!
——————
業務安全產品:免費試用