首页 > 安全 > 正文

抓住网络欺诈的命门 F5的设备指纹与AI防欺诈“密码”

2021-02-02 10:55:44   来源:IT运维网>

【《网络安全和信息化》原创】近年来网络犯罪活动呈现愈演愈烈之势,其中网络欺诈影响面之广,给用户带来的损失之大,成为我国乃至全世界经济社会发展的毒瘤。如何抓住网络欺诈的命门,扫除网络犯罪活动给用户带来的威胁,成为安全厂商义不容辞的责任。近日,F5亚太区安全架构师陈玉奇就设备指纹与闭环AI防欺诈引擎解决网络欺诈问题接受了《网络安全和信息化》杂志的专访。
 
正如哲学中来自“灵魂的拷问”——我是谁?我在哪?我在做什么?真实世界里我们每个人都有自己真实的身份,这是维系社会稳定的基础。同样,数字时代下,我们也面临来自数字身份安全的挑战。
 
但很遗憾,不管是传统通过用户名和口令的方式还是多因素认证或是生物识别技术等,仍然无法有效解决当下用户数字身份的安全问题。
 
由此带来的严重后果自不待言——网络犯罪与网络欺诈等行为甚嚣尘上,归根结底仍旧是数字身份问题。
 
对付欺诈行为的有效武器
与真实社会一样,数字世界里同样也有来自“灵魂的拷问”——你是本人吗?你是好人还是坏人?你是人类用户吗?诸如此类。可以说这是彻底解决数字身份安全问题的本源之问。
 
陈玉奇表示,数字身份应当与本人实体产生更多的相关性,除了以上传统的身份验证方式之外,还应当结合用户日常操作行为等方式进行综合研判。
 
其中,设备指纹就是这样一种方式。就好比人的指纹,设备指纹作为可以用于唯一标识出该设备的设备特征或者独特的设备标识。它不仅包含了硬件ID、型号、功能等的设备标识,还综合了用户日常操作行为等环境属性,以此来确保用户身份的唯一性。
 
设备指纹一般通过主动遥测信息收集或被动信息内容收集实现。在反欺诈场景下,设备指纹通过监测用户日常操作行为,例如监测用户登录页面的时长、用户名及口令的复制粘贴、更高的按键之间的时长等,在识别欺诈行为方面发挥了重要作用。
 
为确保用户设备的的唯一性和独特性,在用户数据信息提炼方面,F5能够实现200多项维度的抽象提取。而在设备指纹的采集收集过程中,为保障整个过程信息的机密性,F5拥有强大的数据加密防护的能力,从而确保数据安全。
 
试想网络黑产和羊毛党们在通过虚假设备和身份进行恶意刷单和欺诈等非法操作时,设备指纹可以为用户画像,精确识别恶意行为并进行拦截。虽然这未必能够完全防范欺诈行为,但可以大大增加它们作恶的成本。
 
自动化中的攻与防,一山还有一山高
想要对付欺诈行为,只有通过足够多的数据,才能构建起足够强大的反欺诈之盾。但另一方面,海量的数据的背后是如何有效处理这些数据的压力,如果单靠人力显然是不现实的。因此,业界通过引入机器学习技术来增强设备指纹的识别能力。
 
例如,F5依靠全球范围内的海量用户资源而形成数据库,通过机器学习技术加强对设备指纹信号的提取与增强,并消除杂音,确保了设备指纹结果的精确性。
 
但同时F5也不会将宝完全压在机器学习上, 而是在机器学习的基础上,辅以专业技术人员的介入,从而避免攻击者对数据的污染攻击,进一步增强对数据研判的准确性。
 
F5历来重视对用户业务安全的防护,依靠多年在应用交付领域的技术积累,能够对用户的应用和业务进行深入的洞察,可根据用户业务的状态的变化来识别安全风险。
 
拥有海量用户数据,依靠强大的机器学习技术,深入洞察用户业务场景,这是F5能够做好防欺诈的关键三要素。
 
但人工智能技术是把双刃剑,网络欺诈也会利用自动化技术来加强对用户系统的攻击,甚至模仿人类行为来规避防欺诈产品对它的封锁。
 
陈玉奇谈到F5曾遇到的一个事例:F5在监测客户一项业务交易安全问题时,此前操作并无异常,但到交易后期环节时发现有几笔操作的鼠标移动点的像素位竟然是一模一样的!这在正常操作看来是不可能的。因此原因只有一个,那就是该操作绝非人工,也即属于机器自动化行为。由此断定该项交易为异常。
 
通过回溯该事例可以看出,该自动化攻击已成功绕过前面环节的所有安全防护手段,如果没有依靠F5基于鼠标设备指纹的监测,该攻击很有可能就会得逞。
 
陈玉奇表示,尽管有些攻击能够非常“智能”地躲避安全防护体系,但如果把它放到一个更大的数据层面去看,总归可以发现异常,只要结合足够精确的设备指纹信息与用户业务场景洞察,就一定能够发现威胁。
 
该事例一方面说明了设备指纹在应对复杂的网络攻击时发挥的重要作用,另一方面也凸显了在面对狡猾的自动化攻击时,通过全面而细致的行为分析,一定能够发现这些攻击的蛛丝马迹。
 
业务驱动安全
网络欺诈的行业属性很高,特别是金融和零售业可谓苦网络欺诈久矣,例如金融风控、零售业中的“薅羊毛”等。因此,很多行业用户不断增加对反欺诈的投入。
 
不同行业面临的网络欺诈行为和工具有所不同,例如零售业可能更多遭遇的是基于浏览器的机器人自动化攻击,而金融行业的威胁可能更多遇到的是人工击键方式。因此从数据层面上它们表现不太一样,但是反欺诈模型是一致的。
 
于是又回到前面提到的来自数字世界的“灵魂的拷问”,必须搞清楚来访者是否是本人,是机器还是人工,是好人还是坏人等。
 
陈玉奇表示,这些攻击从行为上还是能够抽象出来一些共同的行为属性,像是设备指纹的集中、用户操作的集中、用户登录的某些账户的集中等。
 
F5通过全流程闭环的防欺诈引擎,对这些攻击行为的抽丝剥茧,并在后台对这些行为分门别类,进行多层次的抽象,从而形成针对性的防御措施。

 
但反欺诈不是目的,用户真正的核心竞争力还是在于其业务本身,未来的网络安全也将更多围绕业务驱动展开。F5希望能够在应用安全之上,将这种反欺诈能力输出给用户,由F5后台的专业安全团队为用户业务保驾护航,而无需用户将过多精力消耗到无休止的反欺诈方面,将用户的成本中心变为利润中心,从而真正实现安全成效的显著提升。
 
随着云计算、容器、微服务等新场景和服务形式的出现,用户业务也在发生巨变。因此,其安全策略只有随需而变,才能跟上技术发展的步伐。对此,F5认为,用户需要一个统一的安全策略。
 
陈玉奇表示,未来该防欺诈引擎将更加强调闭环,以增强用户对防欺诈的可视化和洞察能力。F5希望通过应用安全业务下的“三横三纵”安全体系,提供从通用安全产品到定制化的安全产品,以及基于AI的安全能力,为用户业务安全赋能。



免责声明:本网站(www.365master.com)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。电话:010-88558043)

相关热词搜索:设备指纹 防欺诈 F5

上一篇:为区域基层医疗机构构筑“积极防御”体系——探秘网络安全运营的“江干模式”
下一篇:Palo Alto Networks(派拓网络)综合云原生安全平台Prisma Cloud 推出多项增强功能

扫码关注公众号

扫码订阅杂志

扫码下载2020年《混合多云行业应用调查报告》

扫码参与有奖调查