首頁 > CIO > 正文

愛奇藝的業務安全風控“秘籍”

2020-04-23 14:32:40  來源:信息安全

摘要:除了面臨來自基礎安全層面的傳統黑客入侵攻擊和內部破壞泄露的挑戰,在業務安全方面承受的威脅和挑戰也越來越大。
關鍵詞: CIO
打通風控落地前的任督“二”脈
 
如果風控是一本真經的話,那么修煉之前一定要打通任督二脈,才能事半功倍,日進千里……
 
 
所謂任督二脈,就“二”在知不知道風險在哪里?知不知道風控的真正目的?
 
隨著企業業務發展,業務種類和形態趨于復雜,用戶權益以及業務價值逐漸變高, 這時候,企業開始腹背受敵。除了面臨來自基礎安全層面的傳統黑客入侵攻擊和內部破壞泄露的挑戰,在業務安全方面承受的威脅和挑戰也越來越大。
 
都說知己知彼,百戰不殆,那么第一步就是要了解企業面臨的風險有哪些,出現在哪些業務場景中。
 
常見的業務威脅類型
 
1、賬號安全風險。撞庫盜號屢見不鮮,正常用戶信息被泄露,相關權益被竊取或者惡意分享,直接危害到個人隱私甚至資金和人身安全。
 
2、拉新裂變促活等增長活動招引大量的羊毛黨或者投放渠道的惡意作弊,導致企業的大量投入打水漂,養肥了羊毛黨而業務一蹶不振。
 
3、對內容或者社區型的平臺而言,不良信息的惡意傳播會導致被監管,從而影響業務的可持續性甚至帶來存亡危機,優質內容也面臨被爬取和盜用的風險。
 
4、對生態型的平臺而言,虛假作弊流量泛濫,嚴重干擾了平臺運營策略,導致劣幣驅逐良幣的效應,甚至平臺利益分配機制因此被利用而導致大量利益被套取。
 
5、電商、支付和金融場景下的欺詐風險更為普遍,賣家、買家、出資方甚至中間平臺往往在欺詐事件中慘遭損失。
 
與此同時,雖然國家層面對黑產不斷加大的打擊和治理力度,企業自身的防御意識和能力也在不斷提升,但是黑產威脅也呈現出很多新的變化,比如:
 
(1)利益驅動下規模還在變大。
 
據粗略統計,目前中國黑產從業人員已經超過200萬,黑產市場規模達到千億級別。
 
(2)產業鏈分工更細致完整。
 
已經實現從社工釣魚,逆向破解,APP偽造,惡意植入,漏洞挖掘,羊毛情報分享,物料(IP,設備,號,證,信息)供應,批量工具和自動化操作,任務分包和網賺平臺,群控云控,打碼接碼,交易變現等精細化分工。即使面對企業業務的越來越復雜的邏輯,黑產也可以在短時間內通過整合資源快速形成攻擊能力,業務方的小小漏洞或者失誤就可以在非常短的時間內被利用而造成損失。
 
(3)廣泛使用云計算、大數據、AI等新技術。
 
例如利用的IP從簡單的代理到秒撥再到云撥的演進,從腳本到虛擬機再到真機群控進而真機云控演進,大量引入了AI技術來突破驗證碼等各種人機校驗等,導致技術能力不足的業務方往往容易在對抗中落于下方。明確企業面臨的業務風險,并做了充分評估后,再去思考風控問題。而在風控體系落地前,三大心得送給大家:
 
風控離不開業務
 
首先,風控不能脫離業務而存在,其次,風控要保障的是業務可持續性穩定發展并達成其發展目標,兩者的目標是一致的,所以,“風控是業務運營的重要組成部分”這一點應該達到共識。
 
風控是在可控的范圍內經營風險
 
控制并不是要消滅所有發現的風險,而是可以考慮風險阻斷、風險轉移、風險累積自擔等多種方法,需要對投入、損失或者收益不斷的監控和評估,通過動態調整策略達到風險可控的目標。畢竟一味阻斷風險可能帶來的過大的投入,用戶體驗嚴重下降,業務發展阻滯等問題,因此風險的運營應該納入到業務運營活動中來。
 
風控系統因企業而異
 
理想狀態下,企業都需要有風控系統。但是!
 
 
風控作為一個集成了風險意識教育,風險評估,加固,高性能引擎,威脅情報,前端能力(加固,數據采集,驗證),攔截阻斷能力,離線和流式大數據系統,數倉,算法模型,跨業務聯防聯控,持續預警監控,應急響應,策略優化,持續運營的綜合性系統……構建一個全棧的風控系統需要投入相當的成本?,F實背景下,做不做風控系統,需要企業做好評估。
 
可以識別核心風險和關鍵威脅,并且在業務系統中加入一定的風險控制策略或者獨立的風控系統來支撐,通過自行研發或者采購來滿足集成構建風控能力,至于采用哪種方式,還是實事求是,根據自身具備的基礎設施、服務資源和可增加的投入,實現風險—投入的最大化收益。
 
有目標地沖刺,愛奇藝4年1中臺
 
如果了解的話,應該知道愛奇藝的業務安全風控起步并不算早。
 
2013年,盧明樊加入愛奇藝,2015年從0開始建設安全團隊,重構安全架構和服務體系。2016年,他將目光轉向了愛奇藝的業務安全風控。
 
彼時,面臨的問題是:
 
1、業務線各自為戰,僅依靠安全事件驅動, 在本業務做事前單點防御,對抗經驗和數據無法實現跨業務共享,存在重復建設和平臺資源浪費,單點防御容易被黑產各個擊破, 無法做到跨業務跨團隊的聯防聯控。
 
2、業務風控相關策略是簡單設置的閾值型規則為主,沒有引入數據分析或者機器學習等能力, 容易造成防御不足或者防御過度,不能快速識別攻擊變化進行調整,往往因為和業務代碼耦合,依賴業務開發, 測試和上線,占用業務排期而失去快速響應能力,容易成為業務關鍵路徑, 對業務穩定性造成影響。
 
3、風險處置手段單一,嚴重依賴IP,公共出口誤殺嚴重,以限頻,限流,圖文驗證為主,黑白名難維護,無退出機制。
 
可以說,起步不算早,問題不算少,橫批:難。
 
但是,在這樣的背景下,盧明樊還是定下了一系列目標,畫下了一張“大餅”,帶著團隊的安全人員一起沖刺。
 
 
如果是從頭開始建設企業業務安全風控系統,那為什么不一次性先做到位,在設計過程中就融入安全?盧明樊秉持著這樣的理念,將服務、運營、數據、算法和前后端協同都納入考慮。再結合痛點高的Pilot業務安全問題,不斷完善優化。
 
 
在目標驅動下,愛奇藝的業務風控系統成型,又隨著接入的業務以及相關場景越來越多,為了解決新業務接入成本高、策略不易復用、數據繁蕪、業務參與風險運營不足、客訴響應耗時消力、常態化救火應急等諸多問題,風控系統逐步向風險中臺邁進。
 
愛奇藝風險中臺的全景架構,主要由以下幾個部分組成:
 
業務中心
 
業務通過業務中心實現快速接入,業務場景如屬于已支持的預設場景,即可復用場景化解決方案和策略模板,非預設場景可以通過定制化接入,所有接入實現了角色和權限管控,并獲得實時風險決策API的接入方式和文檔,方便聯調測試。此外,業務中心也會根據依賴的數據和驗證策略引導業務接入依賴的其他前后端能力(如設備指紋,生物探針,驗證中心等)。
 
統一實時風險決策接口服務
 
業務接入后,業務的后臺服務即可調用統一實時風險決策接口服務,該服務依托于風險中臺的六大核心引擎,分別為:規則引擎、模型引擎、查詢引擎、工作流和決策引擎、場景引擎、仿真和灰度引擎。
 
注意:實時風險決策接口服務對可用性和性能要求非常高,特別是在單次訪問高業務價值的情況下,必須做到超高并發,低延遲,低超時率,斷熔限流托底等各種服務能力。
 
數據中心
 
數據中心依托于愛奇藝的各類云數據庫和大數據平臺,利用HBase、TiDB、HiGraph(圖存儲)、MongoDB、ES、Druid、HDFS、Hive等多種數據庫和數倉來存儲各種類型的數據,所有這些數據通過離線、流式分析、圖分析、機器學習推理能力,以及風控指標特征計算平臺對各種數據源進行分析、統計、推理得到。
 
風控所用的數據源包括但不限于威脅情報、實時風控日志、業務數據、設備數據、行為數據、驗證數據、數據中心其他風險數據、客訴數據等等。
 
智能算法中心
 
提供各種算法模型,滿足實時和離線的各種需要,包括并不限于: 大規模異常檢測,關聯分析,社區挖掘和圖分析,人機識別和校驗算法,信譽計算算法,模塊化的通用無監督算法,行為式垃圾檢測算法,風險預警算法等。
 
前端能力接入實現云端協同
 
根據不同業務場景的需求數據維度不同,業務前端可通過集成集成前端SDK來采集相應的數據,并通過采集服務接收,這些數據會成為風險決策的重要數據來源。例如: 我們提供了智能驗證的產品-驗證中心,以SDK的形式嵌入保證了業務前端切換驗證方式通過手工云配以及動態升降級就可以快速切換。
 
運營中心
 
風險中臺運營中心不僅提供了接入業務的管理,監控和報表能力,數據中心管理和各種引擎的運維能力等基礎功能,另外提供了提供精細化運營的支撐,囊括了 策略中心,評價體系,深度檢測,案件管理,和智能報警等多個模塊。
 
 
策略中心
 
進行各業務的策略配置,支持場景管理和策略模版維護和模型配置。風險中臺的策略中心支持樹型風險點配置模式, 可快速裝配策略集, 并控制對外展現粒度,對一個新業務定制化支持的情況下,新增策略集時間由之前的2人天降低為0.5人天,極大提高了業務接入的效率。
 
此外,運營中心初步建立起了策略,數據,模型等相關評價體系,結合線上攔截效果,貢獻度和引發客訴情況進行綜合評價,逐步提精去蕪。。
 
值得注意的是,作為風控團隊,需要充分考慮平臺的獨特場景和業務價值所在,確保核心業務和生態的健康發展,業務價值得到保護。以內容平臺愛奇藝為例:
 
付費會員業務愛奇藝目前最大的業務,風控應從賬號安全角度切入,賬號風控要提供 批量注冊識別,防撞庫,批量登陸識別等攻擊防護,并且能夠作為聯防聯控關鍵攻防點,此外,與會員活動中臺統一對接,建立前后置業務的領取、發放閉環監控及攔截機制,做好活動風控,確保所有營銷活動都能夠得到有效保護,做好賬號分享的實時及離線識別及處置機制,同時監控市面黑市價格,及時發現攻防對抗的趨勢進行策略調整和實時風控結合,對發現的被盜號和異常分享號都制定離線發現和處置。
 
前端反饋的用戶行為數據流是商業智能、推薦和廣告等業務所依賴的重要數據源,愛奇藝風控會結合跨業務風控數據以及用戶行為數據流進行聯合反作弊建模,確保這些關鍵數據流的準確可信,才可以保證內容持續運營和正確決策,以及在分成模式下降低平臺資損。
 
由于大量的自制S+綜藝引入了投票助力機制,必然會導致各種利益方嘗試通過刷票的方式來影響結果,這個對節目制作正常流程和公平公正會帶來非常大沖擊,風控系統持續優化各環節子系統,引入第三方審計,全流程風險可控。
 
由于允許用戶上傳音視頻,發布圖文內容,就會有黑產嘗試通過發布大量低質量甚至侵權的內容,試圖通過平臺分發來獲得更多流量和分成來獲利,更有黑產嘗試通過發布不良內容來為不法行為導流,嚴重危害平臺安全,愛奇藝風控和審核系統密切配合,成為機器審核的關鍵一環,風控會綜合結合用戶信譽、設備信譽、情報、欺詐特征、行為分析、圖關聯、人機識別、審核特征等多種特征進行綜合構建行為式反垃圾風控解決方案,識別各種異常上傳和發布行為,設置風險等級,并且和審核系統組成雙向閉環,通過風險級別來調整其他審核環節的審核優先級和力度,確保在攻擊下的高效審核,同時通過鑒白和智能驗證等多種能力對沖風險,來降低對好用戶上傳體驗的打擾。
 
此外,對于內容平臺而言,保護內容生態,尤其是保護平臺上的優質內容尤為重要,防止這部分內容的泄露、盜播、盜鏈,除了做好媒資文件保護,防盜鏈前后端加固,終端DRM溯源等方案意外,風控會納入到前端加固,安全簽名,WAF前置處置和風控業務側處置的全鏈路反爬蟲方案中,通過離線數據分析,會發現識別盜鏈團伙使用的物料等進行監控發現和處置。
 
小步慢走,風控體系建設9步
 
從愛奇藝的實踐中,可以看到風控的目標驅動力、業務安全風控框架、內容平臺風控難點所在等。而具體如何落地?風控建設處于不同階段的企業“可以根據能力建設的分階段來提升”。盧明樊給出了風控建設的9個階段:
 
1.識別和管控風險:
 
風控要擁抱業務,和安全以及業務一起在企業內部梳理出哪些業務是高風險的,并且和業務方一起識別出關鍵風險場景,并且確定目前防御現狀,根據二八原則,風控系統要優先解決重要業務及其核心場景的頭部風險。后續可以推動安全SDL或者項目評審相關的流程中將業務風險評估作為一個重要環節,確保業務風險充分識別可以及時對接風控。
 
2.系統快速構建
 
如果業務單一,場景比較簡單,可以和業務服務結合進行構建或者使用開源或者第三方商業解決方案進行快速開箱構建,如果業務多場景復雜而且邏輯多變的情況,應該考慮設計獨立的全棧風控系統,實現方式可以基于企業的自身基礎服務設施(云計算、大數據、人工智能領域)能力,綜合結合商業、開源、自研的解決方案來實施風控系統不同環節的實現。
 
3.優化引擎服務
 
風控系統對接支持業務后,應當充分考慮如何優化風控系統的服務架構,確保實時風控服務的低延遲低熔斷,既要做到保證業務服務不會因為風控服務增加延遲,從而導致業務服務質量下降或者過多資源占用,也需要避免風控服務因為超時熔斷導致策略被迫失效而讓黑產得手;同時也要持續優化緩存、流式、離線等數據鏈路,保證數據分析、指標和特征產出、實時查詢的穩定性和可靠性,能及時發現異常并且隨著數據規模擴大進行快速擴展。這里需要設置引擎服務的服務指標,對各引擎子組件持續優化,如果原來使用的開源引擎不能滿足服務能力則必要時進行自研改進,愛奇藝風控的引擎就已經經過了兩個大版本的迭代改進,確保服務的可靠穩定和優異性能。
 
4、實現數據驅動
 
從實時風控日志、業務服務日志、業務數據、情報數據、前端采集數據、驗證數據、客訴數據等多重數據源出發,進行數據清洗、指標統計和特征工程,通過流式和離線的數據統計、分析和可持續訓練優化的算法模型推理,產出指標、標簽、特征、名單、信譽、圖譜關系以及模型,上浮到穩定可靠&大容量的高速緩存,風控引擎從高速緩存中獲取數據進行策略判斷。企業的大數據平臺的能力越強,則對風控系統賦能就越強。此外,需要非常關注數據質量,以及數據的連續產出,例如情報建設是數據建設關鍵一環,高質量的威脅情報往往可以在對抗中達到事半功倍的效果,又例如各種大數據的任務必須有相應的監控和高可用設計,確保數據的完整可用。
 
5.云端協同
 
風控必須和端上的可信任的維度采集以及靈活多變驗證能力緊密結合在一起,端上采集設備多維信息形成設備指紋,云上風控基于設備信息進行偽造分析和其他惡意分析,用來進行設備識別與鑒白鑒黑,并提供多種防護能力,大大提升對于黑產的分析識別能力,端上的多種驗證能力要將其產品化集成為統一SDK,對業務前端提供一體接入,根據云上風控的風險級別給出靈活驗證方式,根據驗證行為和其他行為數據采集進行人機識別和是否本人的識別等。這里可以需要和安全團隊以及終端應用研發團隊一起推動端上能力的實現和落地。
 
6.聯防聯控
 
打通數據和驗證能力后,跨業務聯防聯控成為可能,各業務聯合, 在模型,規則,數據等方面進行共享, 聯合布控協同防御。例如: 在用戶行為鏈路上實現不同業務場景進行前置場景風險校驗和風險累積(例如 進行人機驗證,打標簽等等),后置場景進行利用前置場景的產出進行阻斷,又或者為了不讓黑產在某一個業務場景上進行持續升級對抗,可以將對抗引導到更容易處置的前置場景中。
 
7.智能驅動
 
風控不能停留在規則決策,一定要要引入算法決策能力,異常檢測、異常特征發現、人機識別、(圖)關聯分析、維度信譽等多類算法,從無監督算法和半監督算法為主,有監督算法為輔助,提高異常及作弊或欺詐特征以及風險因子的發現能力,支持快速響應,并結合案件庫支撐樣本累積推動有監督算法的訓練和優化, 此外要高度關注算法的通用性(盡可能模塊化)以及可解釋性,能夠適應或者快速遷移到不同場景等。
 
8.可持續運營
 
一定要逐步培養策略運營相關的人員,風控本質上是支持業務進行風險運營,避免直接由風控開發或者算法來直接對接,導致無法長期跟蹤某一個業務和場景的攻防對抗。建議業務團隊或者風控團隊培養自己的風控策略運營人員,確保策略可以持續迭代優化,另外從運營和產品角度給出更多產品、功能、能力上的需求,幫助風控系統的迭代優化。
 
9.中臺化
 
隨著對接的業務越來越多,業務場景越來越復雜,業務邏輯也越來越新穎或者多變,團隊在人力上就會逐步不能支撐那么多的業務和場景以及業務的快速迭代變化,那么風控系統需要逐步中臺化,讓業務有更多的自助和自主能力,風險運營更加精細化,攻防對抗閉環更加高效:
 
(1) 標準化流程:標準化業務接入評估,應急預案,策略迭代優化評估,策略上下線和灰度等各種流程。
 
(2) 業務賦能: 提供自助接入,自助運營,客服對接等能力,讓業務和客服等能夠參與到風險運營中來,不讓風控運營成為瓶頸。
 
(3) 場景化解決方案: 風控中臺應當能復用大量的通用策略、數據、特征和運營支持方案,遷移和定制化的工作會聚焦中業務特定需求上,最大程度的降低業務支持難度。
 
(4) 內部賦能: 提供策略、數據、模型的全生命周期的管理能力,并且需要做到高效和可持續優化。
 
(5) 持續監控與快速響應: 要能提供風險預警能力,及時報警,并且預警要能夠為策略優化提供依據,快速優化策略。
 
最后,對于不同企業而言,還需要根據實際企業規模、業務風險場景進行判斷與選擇。
 
對業務風險場景單一,體量小的企業來說,將能力建設委托給各種專業第三方風控服務或者開源的風控服務可能有助于更快地提升風險控制能力,而其重心應當是做好集成工作,但要注意的是如果使用第三方服務,一定要在保證用戶隱私等前提下做好第三方數據供給,同時注意做好風險預警,并和第三方一起做好策略評價,真正將風險運營納入到業務運營中來,提高黑產攻擊成本和門檻。
 
對業務規模大的企業,可以整合內部產品、研發、數據、算法、安全、運營多種資源和力量去實現自己全棧安全風控體系并推動風控服務中臺化,達到風險中臺對外賦能業務實現風險共同運營和自理,對內練好內功,提供更多的場景化解決方案,跨業務協同聯控能力,在數據,算法,系統,運營,攻防對抗做到支持更多業務更復雜多變風險場景,也可以在和產業化和技術能力強的黑產的白熱化對抗中形成優勢。
 
另外規模大的企業還可以考慮構建業務安全紅藍對抗的能力,模擬黑產對業務攻擊進行紅藍演練,只有在實戰和演練對抗中磨練下來的風控系統在下一次攻擊中才能經受考驗。此外,業務風控和基礎安全一定要在威脅情報共享、整體安全風險評估、前后端安全加固、對手分析、防護體系協同等多方面進行協同配合,將業務安全依托于整體安全體系建設的基礎之上。

第三十屆CIO班招生
法國布雷斯特商學院碩士班招生
北達軟EXIN網絡空間與IT安全基礎認證培訓
北達軟EXIN DevOps Professional認證培訓
責編:wangxu
有谁不上班靠炒股赚钱 安徽快三是国家彩票吗 中国体育彩票中奖号 黑龙江快乐十分投注金额 北京时时彩怎么玩法 黑龙江11选5走势图带连 江西十一选五骗局 今晚p62开奖结果 澳洲赛车10开奖官网 一九年一波中特 3d布衣图库好运彩