利用威胁建模防范金融和互联网风险

2次阅读

共计 5365 个字符,预计需要花费 14 分钟才能阅读完成。

从 B 站数据遭竞品批量爬取,到华住团体信息泄露;从东海航空遭逢大规模歹意占座,到马蜂窝游览网站事件;从接码平台日赚百万到双十一电商危险暴发 ….. 顶象 2018 年第三季度业务危险监测数据显示,歹意爬取是 Q3 所有业务危险中占比最高,排在第二位的是虚伪注册,其次是账号盗用、推广舞弊及其他、薅羊毛等。

薅羊毛、盗号冒用、虚伪注册、歹意爬取、推广舞弊等等各种业务不仅给业务平台带来微小经济损失,侵害了用户合法权益,更毁坏了商业秩序。

其实,这些危险能够通过模型来防控。例如,在日常生活中,咱们会关注每天的天气和气温变动,如果气温骤降,就会做出添衣的决策,如果第二天下雨的概率很大,就会做出带把伞出门的决策,从而达到升高患上感冒的可能性。让咱们领有这种潜意识的就是威逼模型。

所谓威逼建模,就是应用形象的概念来剖析可能存在或呈现的危险,并加重或升高危险的对策过程。通过威逼建模,能够防备下面提到的互联网业务危险;通过威逼建模更能够防备信用欺诈、虚伪注册、钓鱼欺骗、信用好转、贷款逾期等金融欺诈。

威逼建模的必要性与外围价值

欠缺设计

绝大部分的开发团队都应用零碎需要剖析文档、软件系统设计文档以及功能模块具体设计文档来标准零碎的开发和测试过程;整个开发周期中,只在测试阶段引入浸透测试或者平安代码审计来进步交付的零碎的安全性。然而,因为设计阶段就短少平安局部的剖析设计工作,往往导致浸透测试和平安代码审计工作事倍功半,收效甚微。测试人员无奈依据不足平安设计的设计文档来估算平安测试用例的覆盖度;研发人员也无奈针对发现的威逼疾速并高效的提供解决威逼的开发修复路径和平安产品洽购需要。

更好发现危险

平安代码审计和浸透测试是两种最为常见的发现威逼以进步零碎安全性的形式。然而这两种形式都具备相似的毛病:很难系统化和量化零碎的安全性。威逼模型更关注哪些方面可能呈现平安问题,通过建模的形式将威逼抽象化和结构化,以图表帮忙确定威逼的范畴,并利用表格和列表的形式来追踪和更新威逼,实现在开发过程或者运维过程中辨认和治理威逼。

为测试提供领导

咱们应用软件测试来对软件产品和阶段性的开发后果来进行质量检验,力求发现其中的各种缺点,并督促缺点失去修复,从而管制软件产品的品质。作为软件测试中的一个环节,平安测试的关注点是平安缺点,保障的是软件产品的安全性品质。

软件测试能够应用软件的需要剖析和定义、软件系统设计、模块具体功能设计甚至具体编码实现来领导测试的设计和执行。同样,通过威逼建模,能够在平安测试的设计和执行中取得以下领导:软件系统可能会面临哪些方面的平安威逼;零碎正在遭逢哪些方面的威逼;以及零碎现状可能抵挡哪些方面的威逼。

修复缺点

威逼建模是为了交付安全性更高的软件、服务或者技术。因而,在找到和定位威逼之后,如何解决和治理威逼也是威逼建模不可或缺的一个局部。威逼建模可能衡量解决威逼的策略,并领导零碎的开发者应用哪些技术和系统配置形式来解决发现的各类威逼。与功能测试报告类似,表格和列表也能够利用于整体威逼建模破绽的跟踪。

如何做威逼建模

威逼建模是由微软首先提出,建设过程次要分为三步。

首先,在预设场景中要思考具体的业务特色、实在用例以及场景中所用的产品,图表化可能帮忙咱们了解业务场景和零碎,以及定位威逼的攻击面。而后,借助特定的模型和办法来发现威逼并对发现的威逼进行评级,优先解决攻打难度高并且危害水平的威逼。最初,须要测试是否曾经对相干威逼进行无效的解决,达到威逼建模的后果收敛,零碎的安全性无效进步。

建模的三个角度

威逼建模通常从三个维度来建设:以资产为外围、以攻击者为外围、以业务为外围。在实践中应用哪种建模形式往往依据零碎构建者的关注点来决定的。比方,风控或者业务部门关注的可能更多的是资产或者有价值的货色;安全部门关注的更多的是攻击者,通过利用攻打库列表来寻找零碎威逼;而研发部门关注的更多的是正在构建的软件或者部署的零碎,将威逼模型作为罕用的软件开发模型的补充,来进步软件系统的安全性。

图表是了解零碎的最为趁手的武器,数据流图(data flow diagram)、对立建模语言 UML、状态图来了解正在构建的零碎。所以,咱们会将图表利用于以下三个步骤来了解零碎:确认零碎数据流模型、确认信赖边界、确认攻击面。

数据流模型是进行威逼建模的最佳模型,这是因为平安问题往往是在数据流中呈现,而不是在控制流中。过程、数据流、数据存储和内部实体是数据流图的四个基本要素。下图显示的是一个典型的数据流图模型。

过程:运行中的代码,如服务、组件;应用圆角矩阵或圆形图形示意。

数据流:内部实体与过程、过程与过程或者过程与数据存储之间的交互;应用箭头示意。

数据存储:存储数据的外部实体,如数据库、音讯队列、文件等;应用两头带标签的两条平行线示意。

内部实体:系统控制范畴之外的用户、软件系统或者设施;应用直角矩阵示意。

在数据流图确认后,须要引入信赖边界对数据流图进行改良。信赖边界是不同主体汇聚的地位,即实体与其余不同权限实体之间交互的地位。信赖边界是辨认威逼的最佳地位,因为大部分的威逼往往具备逾越边界的行为,划分信赖边界的数据流是须要进行威逼剖析的元素实例。

在确认数据流图的信赖边界后,就能够很容易就失去以后场景裸露的攻击面。攻击面往往就是一个信赖边界,使攻击者能够动员攻打的中央。

找到可能呈现的威逼

借助业务场景数据流图和信赖边界的划分,咱们曾经对威逼最容易产生在那些中央有了肯定的概念,接下去咱们须要做的是找出这些威逼点可能会呈现哪些具体的威逼。

STRIDE 办法是由微软开发和推广的用于威逼建模的工具,该办法将威逼分为 6 个维度来进行评估,简直可能笼罩目前的绝大部分平安问题。STRIDE 是六个单词的缩写,别离为:

Spoofing:混充,假装,假冒别人身份;

Tampering:篡改,非法批改数据或者代码内容;

Repudiation:否定,否定本人的行为,声称本人没有做过某事;

Information Disclosure:信息泄露,获取到本身权限本不能获取的信息;

Denial of Service:拒绝服务攻打,耗费系统资源,影响零碎的可用性;

Elevation of Privilege:提权,获取到更高的零碎权限;

联合数据流图的根本元素,应用 STRIDE 办法作为威逼维度来对各根本元素进行威逼剖析,能够得出以下表格:

表格所形容的是作为根本元素会面临哪些维度的威逼。比方内部实体能够被伪造,并否定本人发动的行为。数据存储简直不会被伪造,然而往往面临数据被篡改,秘密数据泄露以及被拒绝服务攻打使不能服务的威逼;同时,数据存储是否会面临否定的威逼须要依据数据存储的用处,当数据存储用于审计的场景下,可能会面临伪造的威逼。

接下来,咱们能够应用该表格对具体业务场景进行业务危险剖析,如对本文上述航旅某业务场景中的各个因素进行潜在威逼定位,能够得出以下表格:

在应用 STRIDE 办法剖析完特定业务场景下数据流图中的所有元素示例的潜在威逼当前,咱们曾经失去一个形象的威逼定位图表。接下去咱们须要依据攻打库来进行威逼枚举,对各个潜在威逼构建威逼形容和攻打办法,并输入一个威逼列表,对每一个威逼项进行形容。

顶象技术在金融、互联网、航旅等积攒了丰盛的业务危险教训,以威逼编号 T1 和 T4 举例输入威逼项形容如下所示:

对可能会呈现的威逼评级并解决

应用 STRIDE 办法对业务场景的数据流图剖析结束后,咱们曾经获取到以后零碎在该业务场景下所面临的潜在威逼。接下去咱们就须要一个个解决这些威逼。

在咱们确认威逼解决办法之前,咱们不得不以“斗争”的想法认清一些事实:首先,有一些威逼是无奈铲除的,咱们只能升高这些威逼产生的机会,或者进步威逼产生的门槛;其次,有一些威逼尽管存在,然而产生的概率很低,而且一旦产生,带来的危害也很小。咱们须要找到一些机制来判断是否真的须要投入老本去修复这些破绽。

正因为如此,咱们须要采纳威逼评级的形式,对咱们定位出的威逼项进行评分,而后依据零碎的理论状况和评分后果来衡量解决威逼的形式,是解决威逼还是缓解威逼或者承受威逼。

威逼评级有很多种形式,如 DREAD 与 CVSS(Common Vulnerability Scoring System)办法。不同评级办法对威逼进行评级的维度和危险等级的计算方法会略有不同,然而总体来说,威逼的级别等于威逼产生的概率乘以威逼带来的潜在损失。在理论事件中能够依据零碎或者业务场景特征选择适合的评级办法甚至对其进行调整使其适应理论状况。

DREAD 危险模型的计算形式:

威逼等级 [疏忽 (0), 重大 (10) ] = (危害性 [ 0, 4] + 复现难度 [0, 4] + 利用难度 [0, 4] + 受影响用户 [0, 4] + 发现难度 [0, 4] ) / 2

以威逼编号 T4 举例,其威逼等级计算过程如下:

危害性(Damage):3 分:泄露机密数据,或资金损失较大;

复现难度(Reproducibility):1 分:很难复现,复现成功率较低,须要多种因素限度并对技术有较高要求;

利用难度(Exploitability):2 分:纯熟攻击者可攻打,需自定制脚本或高级攻打工具;

受影响用户(Affected Users):1 分:个别边缘业务的大量用户;

发现难度(Discoverability):1 分:发现破绽很艰难,能够通过猜想或者监测网络流动来发现;

因而威逼编号 T4 的威逼等级 =(3+1+2+1+1)/ 2 = 4,中危级别,威逼的解决办法为应用 HTTPS 协定代替 HTTP 协定进行数据传输,或应用顶象技术设备指纹和风控引擎产品,对用户登陆事件获取实时平安防护。输入威逼项中威逼级别和威逼解决办法如下所示:

相似过程可输入威逼编号 T1 的威逼级别和威逼解决办法如下所示:

在对所有的潜在威逼实例进行威逼评级和威逼解决办法举例之后,能够依据零碎的业务特色,抉择适合的形式来解决潜在威逼。

针对电商、航旅等 2C 业务危险的威逼解决办法,咱们须要审慎评估和施行,尤其是当威逼实例(被攻打的指标)属于内部实体或者与内部实体相连的数据流 / 信赖边界类别时。这是因为 2C 的业务在思考到业务安全性的同时,更须要思考到用户体验的敌对性和易用性。如威逼编号 T1 的解决计划中,尽管强制要求用户登陆状态能力进行查问航班信息可能在短期内疾速无效的升高爬票的危险,然而进步了失常用户应用零碎的门槛,带来了显著的“副作用”,不利于长期的倒退。

顶象技术基于业务风控实战经验的积攒,以威逼建模的方法论对业务危险抽象化剖析,帮忙业务更好的辨认危险,针对各行业不同的业务危险,预设了大量的危险指标、策略和模型,并通过实时分析模型,让风控系统能够以机器学习的形式,更好的适应业务危险的变动。

对于上述案例中威逼编号 T1,借助顶象 Dinsight 风控引擎和端平安,建设全面的数据反爬体系。

同时采纳可分级的反爬策略配置,实现对同一业务的不同场景、同一场景的不同区域、时段采纳不同的策略。以下是通过顶象 Xintell 智能平台构建的威逼模型。

对于上述案例中威逼编号 T4,借助顶象技术的 Dinsight 风控引擎和端平安,对用户申请采集多维度行为数据,将设施维度信息、用户行为维度信息以及环境维度信息提交至实时风控引擎,调用账号安全策略进行综合计算评估,辨认账号盗用的危险。

结语

威逼建模是一种方法论,也是一种分析模型,能够帮忙零碎的构建者找出最适宜零碎和业务场景的危险解决方案。

威逼建模提供了一组标准的工具和办法用来帮忙咱们解决零碎中潜在的平安危险,交付更平安的零碎。最现实的状况是,咱们在开始构建业务零碎时,将平安需要剖析引入零碎需要剖析步骤,在零碎概要设计和具体波及阶段引入威逼建模剖析局部,并将其作为测试阶段平安测试工作的领导,输入测试报告的同时输入平安报告。

本文对威逼建模基本原理、建模过程和支流的建模办法进行了介绍。同时也提出,当应用威逼建模对业务体系进行形象剖析,须要思考到(2C)业务平安区别于传统信息安全的不同处,在解决威逼的阶段,须要衡量修复老本的同时,更须要思考到威逼修复计划对用户体验敌对性和易用性的影响。

顶象技术在金融、互联网等事实业务攻防中依附积攒下来的数据和教训,在保障业务平安的方面,具备以下劣势:

1. 丰盛的垂直业务畛域威逼建模教训,笼罩信贷、领取、交易、交互等场景。

2. 丰盛的业务危险攻打库和相应的防护措施,围绕威逼建模过程,输入全链路、多环节纵深风控体系,能无效保障业务的衰弱经营。

3. 多年的实战反抗教训积攒,预设数百个危险指标、危险策略和危险模型,实现业务平安的霎时赋能。

4. 弱小的 Dinsight 风控引擎,可能在毫秒级作出响应,利用策略和实时计算,同步辨认危险,间接阻断歹意危险,或通过二次验证确认疑似危险。

5.Xintell 智能平台集成了丰盛的危险防控等模型,以帮忙企业利用数据建设一个更平安的生态环境为指标,提供了一站式数据处理、AI 建模、运维治理等服务。

6. 基于关联网络构建的图神经网络算法的深度画像技术,可利用半监督学习和无监督学习表征等,可能直观的体现指标网络的后果和预测。

举荐文章

•信用卡逾期,8 年增 11 倍;“两高”新司法解释:恶意透支 5 万入刑
•“双十一”购物节 电商平台面临的五大业务危险
•信贷反欺诈的罕用伎俩:名单库、专家策略、机器学习

正文完
 0