ログインの先へ:小売業の不正対策に有効なWeb行動分析

詐欺や不正行為、悪意のある行為を実行する者があふれる世界で、そうした行為を防止しようとするITプロフェッショナルたちが肝に銘じている不変のルールが2つあります。  ルール1:何か現金化できるものがあれば、サイバー犯罪者たちはそれを見つけます。  ルール2:Webサイトにループホールや弱点があれば、サイバー犯罪者たちはそれを見つけます。

高い評価を受けているBrian Krebs氏は最近の投稿で、Amazon.comがお客様を不正行為から守るための対策として多要素認証を導入したことを紹介しています。

Krebs氏が述べているように、この「多要素」認証、つまり2要素認証では、犯罪者は盗んだアカウントのユーザー名とパスワードを運よく見つけ出したとしても、「第2の」要素(携帯電話番号など)が分からなければAmazonのサイトに自由にアクセスすることはできません。

しかし、多要素認証を導入しているAmazonでは、各ユーザーとそのユーザーのデバイスは「記憶」されています。そのアカウントに関連づけられている認証情報を使用しようとすると、保存されている第2の「要素」(モバイル デバイスの電話番号、テキスト メッセージやSMSのメッセージなど)から正しいコードを入力するよう求めるプロンプトが自動的に表示されます。この「手順」(2要素認証など)を正しく完了することができなければ、Amazonでは偽のユーザーがショッピング カートに何かを入れることはできません。

不正行為を検出するためにオンライン ストアやその他のeコマース プロバイダーの間でさらに広く活用されているもう1つの方法として、Web行動分析があります。行動分析ソリューションでは、ユーザーの行動を解析し、そのWebサイトで大半の訪問者に見られる一般的な行動パターンにあてはまらない、疑わしいパターンを探します。たとえば、サイト内でページ間をどのように移動しているか、それは同時期の他の「通常の」ユーザー セッションと同様のものか、そのユーザーのページ移行、クリック数、ページごとのクリック頻度は通常見られるパターンと異なっているか、といったことです。 Web行動分析では、そうした差異を探し出し、それに解釈を加えて提示し、何らかのレベルの不正行為が行われようとしていることを実証できます。

最近のある投稿では、行動分析によってトランザクション レベルでの例外(たとえば、同一のIPアドレスを使用して数分間で同時に数百ものアカウントを開設するなど)を特定できるだけでなく、個々のカード不在(CNP)取り引きも特定できると述べられています。 たとえば、ある個人が1回のトランザクションで複数の片道航空チケットを購入する場合を考えてみましょう。これは何か異常なことのように思われるかもしれませんが、これだけで異常な兆候と判断することはできません。しかし、この個人が、さまざまな出発日、出発時間、航空会社のページを閲覧せずにほぼ瞬時にショッピング カートに移動してチェックアウトした場合には、そのような行動をさらに精査する必要があることはほぼ間違いありません。

行動分析ソリューションを活用して潜在的な脅威を特定できるシンプルなルールの一例を、以下にご紹介します。

 

    1. メール変更後の不審なアクティビティ。特に、その変更が非常に短時間のうちに計画的に行われている場合は注意します。このような人は、以前にも同様のことを行っている可能性があります。

 

  • メールを更新して、同一のIPアドレスで複数のアカウントを開設する。

 

 

  • アカウント認証情報のチェック。犯罪者は別のサイトでパスワード情報を盗んだ後、ある時点で1つのIPアドレスを使って複数のログイン認証情報をチェックします(多くの場合、ほとんどのお客様は複数のサイトで同一のパスワードを使い回す傾向があるからです)。

 

 

  • 複数のIPアドレス、特に地理的に分散した場所から同一のアカウントにアクセスする。

 

 

ITセキュリティに力を入れている今日のプロフェッショナルにとって、一般に多要素認証と行動分析はどちらも不正行為防止というパズル全体を構成する一部のピースにすぎません。  実際、自社サイトのユーザー エクスペリエンスを徹底的に理解し、脅威に対処できるようにサイトを調整して、複数のアクセス ポイントにたどり着くのを難しくしてはじめて、悪者にアクセス ポイント、つまりあなたの企業を悪用されにくくすることができるのです。

 

No Comments