SlideShare a Scribd company logo
唯品会安全建设及⻛风控杂谈
⺫⽬目录
1
2
3
唯品会安全发展历程
业务安全那点事
Q&A
01
唯品会安全发展历程
Wooyun id :⼩小胖胖要减肥
Weibo:⼩小胖胖_要减肥
2013年3⽉月加⼊入唯品会
当时安全团队3⼈人,信息安全管理2⼈人
我主要负责web安全及业务安全及应急响应
2013年底
安全团队6⼈人,信息安全管理2⼈人,安全技术4⼈人
2015年7⽉月
安全35⼈人:
总监1⼈人
监控与响应6⼈人----soc平台,应急,预警,src等
内部产品安全9⼈人----主要在安全测试,⿊黑⽩白盒及安全研究
外部产品安全6⼈人----主要在运维安全涉及⺴⽹网络,设备,软件服务等
信息安全与管理培训8⼈人----流程规章制度指定,等保,招标,安全培训等
业务安全5⼈人----异常业务跟踪分析,⻛风控产品及运营,业务数据监控等
2015年底计划:安全⼈人员50+
直接转变:

满站漏洞->相对安全?



形式转变:
救⽕火->控制->建设
当前团队覆盖:

安全审计
安全管理
安全培训
运维安全
Web安全
App安全
产品需求安全
安全产品
⽇日志监控平台
应急响应
Src建设

业务安全
⻛风控策略
⻛风控运营
。。。
02唯品会⻛风控杂谈
1元看电影,1分钱买午餐,低价购物靠什么?
什么是(电商)⻛风控?
----通过技术⼿手段对恶意⾏行为的控制和识别,保护⺴⽹网站正常
运营和提供账户安全保护
为什么需要做(电商)⻛风控?
扫号撞库?
资⾦金安全?
⽤用户信息?
刷单?
恶意攻击?
。。。
每天各种业务上的问题。。。
⽤用户投诉账号被盗啦
⼜又被wooyun发漏洞被撞库拉
某接⼝口⼜又被攻击啦
做活动⼜又被刷了
。。。
如何解决上述业务问题?
1 层级防御
2 需求⻛风控介⼊入,⻛风险控制
3 ⻛风控平台⽀支持
4 ⻛风控运营(站在第⼀一线)
⽤用户登陆成功数监控图
⽤用户注册成功数监控图
Storm监控规则配置
Passport域名检查⻛风控接⼝口规则拦截占⽐比
某接⼝口拦截情况,攻击⽐比例让⼈人惊愕
正常接⼝口拦截情况
可⻅见业务上的攻击⽐比例是很⾼高的
规则拦截占⽐比,显⽰示每天规则触发所占⽐比例
⻛风控运营⽅方式:
1 异常事件接⼊入分析
2 动态规则实时调整
3 拦截数据定期分析
4 项⺫⽬目上线⻛风控准⼊入
⻛风控等相关⼯工作直接影响⿊黑市数据定价
某互联⺴⽹网安全沙⻰龙群聊到第三⽅方⽀支付⻛风控
⻛风险:
盗号
盗卡
欺诈
诈骗
第
三
⽅方
⽀支
付
⻛风
控
事前
事中
事后
Q&A
Tankyou !

More Related Content

Viewers also liked

阿里云 张旭 集群运维管理平台
阿里云 张旭 集群运维管理平台阿里云 张旭 集群运维管理平台
阿里云 张旭 集群运维管理平台
guiyingshenxia
 
美团点评技术沙龙08 - 分布式监控系统实践
美团点评技术沙龙08 - 分布式监控系统实践美团点评技术沙龙08 - 分布式监控系统实践
美团点评技术沙龙08 - 分布式监控系统实践
美团点评技术团队
 
The Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
The Secrets to Get New & Repeat Sales in Furniture and Furnishings IndustryThe Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
The Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
Goldsoft
 
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
Hernan Costante
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
Hsiao Tim
 
数据分析组14 15
数据分析组14 15数据分析组14 15
数据分析组14 15
bugu bugu
 
搜狐 窦喆 Sohu-sagent
搜狐 窦喆 Sohu-sagent搜狐 窦喆 Sohu-sagent
搜狐 窦喆 Sohu-sagent
guiyingshenxia
 
肖康:Storm在实时网络攻击检测和分析的应用与改进
肖康:Storm在实时网络攻击检测和分析的应用与改进肖康:Storm在实时网络攻击检测和分析的应用与改进
肖康:Storm在实时网络攻击检测和分析的应用与改进
hdhappy001
 
分布式監控系統的容器化變遷與 CI/CD 實踐
分布式監控系統的容器化變遷與 CI/CD 實踐 分布式監控系統的容器化變遷與 CI/CD 實踐
分布式監控系統的容器化變遷與 CI/CD 實踐
Yao-Wei Ou
 
构建高可用数据库监控系统
构建高可用数据库监控系统构建高可用数据库监控系统
构建高可用数据库监控系统
haiyuan ning
 
Pptv lb日志实时分析平台
Pptv lb日志实时分析平台Pptv lb日志实时分析平台
Pptv lb日志实时分析平台drewz lin
 
WordPress security for everyone
WordPress security for everyoneWordPress security for everyone
WordPress security for everyone
Vladimír Smitka
 
大数据场景下应用性能排查的智能根源分析
大数据场景下应用性能排查的智能根源分析大数据场景下应用性能排查的智能根源分析
大数据场景下应用性能排查的智能根源分析
Yuchen Zhao
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
Ching-Lin Tao
 
Elasitcsearch + Logstash + Kibana 日誌監控
Elasitcsearch + Logstash + Kibana 日誌監控Elasitcsearch + Logstash + Kibana 日誌監控
Elasitcsearch + Logstash + Kibana 日誌監控
Jui An Huang (黃瑞安)
 
暴走漫画数据挖掘从0到1
暴走漫画数据挖掘从0到1暴走漫画数据挖掘从0到1
暴走漫画数据挖掘从0到1
Michael Ding
 
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Weibo Corporation
 
Lessons & Use-Cases at Scale - Dr. Pete Stanski
Lessons & Use-Cases at Scale - Dr. Pete StanskiLessons & Use-Cases at Scale - Dr. Pete Stanski
Lessons & Use-Cases at Scale - Dr. Pete Stanski
Amazon Web Services
 
cnYes 如何使用 elasticsearch
cnYes 如何使用 elasticsearchcnYes 如何使用 elasticsearch
cnYes 如何使用 elasticsearch
Szuping Wang
 

Viewers also liked (19)

阿里云 张旭 集群运维管理平台
阿里云 张旭 集群运维管理平台阿里云 张旭 集群运维管理平台
阿里云 张旭 集群运维管理平台
 
美团点评技术沙龙08 - 分布式监控系统实践
美团点评技术沙龙08 - 分布式监控系统实践美团点评技术沙龙08 - 分布式监控系统实践
美团点评技术沙龙08 - 分布式监控系统实践
 
The Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
The Secrets to Get New & Repeat Sales in Furniture and Furnishings IndustryThe Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
The Secrets to Get New & Repeat Sales in Furniture and Furnishings Industry
 
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar ...
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
 
数据分析组14 15
数据分析组14 15数据分析组14 15
数据分析组14 15
 
搜狐 窦喆 Sohu-sagent
搜狐 窦喆 Sohu-sagent搜狐 窦喆 Sohu-sagent
搜狐 窦喆 Sohu-sagent
 
肖康:Storm在实时网络攻击检测和分析的应用与改进
肖康:Storm在实时网络攻击检测和分析的应用与改进肖康:Storm在实时网络攻击检测和分析的应用与改进
肖康:Storm在实时网络攻击检测和分析的应用与改进
 
分布式監控系統的容器化變遷與 CI/CD 實踐
分布式監控系統的容器化變遷與 CI/CD 實踐 分布式監控系統的容器化變遷與 CI/CD 實踐
分布式監控系統的容器化變遷與 CI/CD 實踐
 
构建高可用数据库监控系统
构建高可用数据库监控系统构建高可用数据库监控系统
构建高可用数据库监控系统
 
Pptv lb日志实时分析平台
Pptv lb日志实时分析平台Pptv lb日志实时分析平台
Pptv lb日志实时分析平台
 
WordPress security for everyone
WordPress security for everyoneWordPress security for everyone
WordPress security for everyone
 
大数据场景下应用性能排查的智能根源分析
大数据场景下应用性能排查的智能根源分析大数据场景下应用性能排查的智能根源分析
大数据场景下应用性能排查的智能根源分析
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
 
Elasitcsearch + Logstash + Kibana 日誌監控
Elasitcsearch + Logstash + Kibana 日誌監控Elasitcsearch + Logstash + Kibana 日誌監控
Elasitcsearch + Logstash + Kibana 日誌監控
 
暴走漫画数据挖掘从0到1
暴走漫画数据挖掘从0到1暴走漫画数据挖掘从0到1
暴走漫画数据挖掘从0到1
 
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
 
Lessons & Use-Cases at Scale - Dr. Pete Stanski
Lessons & Use-Cases at Scale - Dr. Pete StanskiLessons & Use-Cases at Scale - Dr. Pete Stanski
Lessons & Use-Cases at Scale - Dr. Pete Stanski
 
cnYes 如何使用 elasticsearch
cnYes 如何使用 elasticsearchcnYes 如何使用 elasticsearch
cnYes 如何使用 elasticsearch
 

Similar to 7.唯品会安全建设与风控杂谈

From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to PracticeJordan Pan
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
Net Tuesday Taiwan
 
Module_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdfModule_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdf
ssuser08dcf1
 
議題一:資安宣導與推廣
議題一:資安宣導與推廣議題一:資安宣導與推廣
議題一:資安宣導與推廣Nicolas su
 
漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015
Steven 陳冶豪
 
中國資通訊科技 (Ict) 應用於傳統產業之發展現況
中國資通訊科技 (Ict) 應用於傳統產業之發展現況中國資通訊科技 (Ict) 應用於傳統產業之發展現況
中國資通訊科技 (Ict) 應用於傳統產業之發展現況
p_yang
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治Andy Juang
 
云计算的安全考虑
云计算的安全考虑云计算的安全考虑
云计算的安全考虑
Hanzo
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
Hsiao Tim
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV
Chen-Tien Tsai
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
Billy Lee
 
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
Jason Cheng
 
2013資訊組營運計劃書
2013資訊組營運計劃書2013資訊組營運計劃書
2013資訊組營運計劃書Sam Yang
 
Iso27001顧問輔導內部稽核
Iso27001顧問輔導內部稽核Iso27001顧問輔導內部稽核
Iso27001顧問輔導內部稽核
Wanhung Chou
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義bv8af7
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義bv8af7
 
企业安全市场综述
企业安全市场综述 企业安全市场综述
企业安全市场综述
Liwei Ren任力偉
 
兩岸數位內容產業政策與現況
兩岸數位內容產業政策與現況兩岸數位內容產業政策與現況
兩岸數位內容產業政策與現況
p_yang
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
Jordan Pan
 

Similar to 7.唯品会安全建设与风控杂谈 (20)

From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
Module_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdfModule_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdf
 
議題一:資安宣導與推廣
議題一:資安宣導與推廣議題一:資安宣導與推廣
議題一:資安宣導與推廣
 
漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015
 
中國資通訊科技 (Ict) 應用於傳統產業之發展現況
中國資通訊科技 (Ict) 應用於傳統產業之發展現況中國資通訊科技 (Ict) 應用於傳統產業之發展現況
中國資通訊科技 (Ict) 應用於傳統產業之發展現況
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治
 
云计算的安全考虑
云计算的安全考虑云计算的安全考虑
云计算的安全考虑
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
 
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
從開源軟體的角度來聊聊資安應用 [2023/06/27] @資安五四三
 
2013資訊組營運計劃書
2013資訊組營運計劃書2013資訊組營運計劃書
2013資訊組營運計劃書
 
Iso27001顧問輔導內部稽核
Iso27001顧問輔導內部稽核Iso27001顧問輔導內部稽核
Iso27001顧問輔導內部稽核
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義
 
企业安全市场综述
企业安全市场综述 企业安全市场综述
企业安全市场综述
 
網路安全管理
網路安全管理網路安全管理
網路安全管理
 
兩岸數位內容產業政策與現況
兩岸數位內容產業政策與現況兩岸數位內容產業政策與現況
兩岸數位內容產業政策與現況
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
 

More from Hsiao Tim

The truth meter
The truth meterThe truth meter
The truth meter
Hsiao Tim
 
X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
Hsiao Tim
 
Js in one pic
Js in one picJs in one pic
Js in one pic
Hsiao Tim
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
Hsiao Tim
 
0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖
Hsiao Tim
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
Hsiao Tim
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
Hsiao Tim
 
2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析
Hsiao Tim
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
Hsiao Tim
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
Hsiao Tim
 
7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
Hsiao Tim
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
Hsiao Tim
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
Hsiao Tim
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网
Hsiao Tim
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
Hsiao Tim
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
Hsiao Tim
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
Hsiao Tim
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
Hsiao Tim
 

More from Hsiao Tim (19)

The truth meter
The truth meterThe truth meter
The truth meter
 
X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
 
Xmpp
XmppXmpp
Xmpp
 
Js in one pic
Js in one picJs in one pic
Js in one pic
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
 
0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
 
2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
 
7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
 

7.唯品会安全建设与风控杂谈