【互金产品经理基础知识(三)】作为P2P产品经理,你要知道的融资
互联网金融不同于其他的互联网产品,其直接涉及到资金交易的属性就要求了它对于风险管控的要求要远远高于其他的互联网产品。了解互联网金融平台的风控基础知识,有助于你在设计产品时对于风险点有更好的把控,做到心中有数,从容不迫。
互联网金融的核心是金融。金融最重要的就是风险管理与风险控制。而P2P行业更是因为自身的一些特性(从业者多来自传统民间小贷平台或纯互联网领域)很难兼顾规模速度和风控两者。因此作为一个P2P行业的产品经理,你要对整个平台的风控体制有一个明确的认识,必要的时候要为你的团队制定出合适的风控方案,甚至去反抗你的leader的一些“不靠谱”的想法。
本篇所讲的『风控』并不会讲出借端的『风控』,那是风控部门的主要职责,一般涉及贷端的风控系统,都是由风控部门出策略,产品部门配合。我今天要说的P2P平台的风险控制,主要包括信息安全、资金安全、技术安全和反作弊四块。至于其他的风控,比如出借端风控、公司内部的各种规范、相关的内审机制等,就不在本文的讨论范围内了。
风控的概念
提到风控就不得不提到『风险管理』,风险管理是一个过程,风险控制是这个过程中的一个步骤。
风险管理: 是一个管理过程,包括对风险的定义、测量、评估和发展因应风险的策略。目的是将可避免的风险、成本及损失极小化。理想的风险管理,事先已排定优先次序,可以优先处理引发最大损失及发生概率最高的事件,其次再处理风险相对较低的事件。对于风险管理来说,存在着以下的几个步骤:风险的辨识—>风险的预测—>风险的处理(风险的控制)。我们也将通过这个步骤来梳理P2P平台产品设计中可能会遇到的一些风险点,并提出一些解决方案方法。
今天我们要说的是一个广义上的『风控』,既包括互联网行业中的『信息风控』、『技术风控』、『反作弊风控』,也包括了金融行业的『出借风控』、『资金风控』。而且对于风控的一些方面还有监管层的要求。
因此对于互联网金融产品来说,风控已经不再是一个业务和技术上的问题。这一点需要互金产品经理有一个比较明确的认识。
风控的场景
既然我们所说的是广义上的『风控』,那到底广义上的『风控』存在于什么地方呢?我对照自己做过的产品进行了下整理。主要包括以下领域:
信息安全
应该这么说,在资金存管的政策下,P2P平台对于资金安全的风控压力在逐渐减少,毕竟所有的资金都在银行的存管体系下运营,反而是对于信息安全不管是从实际业务还是政策监管上显得尤为重要了。因为,对于P2P平台来说,不论是用户、平台还是标的的信息都需要采取强有力的风控措施来保障安全。这里需要在产品设计和开发时有预见性的针对可能出现的问题做出相应的方案,在保证信息安全的前提下提升用户体验。
用户信息安全
作为用户信息的主体,用户账户的安全直接关系到平台信息安全。又因为作为互金平台的用户账户会存储有大量的类似身份证,银行卡卡号等的敏感信息。如果出现用户账户信息泄露,极容易诱发各种侵财案件的发生。同时对与平台来说也是极大的打击,甚至可以说在这里,平台“输不起”。
我们在产品设计的过程中,就应该预判可能发生的风险点,并同开发的同事在产品和技术的各个层面制定并完善相关解决方案。
注册
在注册阶段,我们主要需要应对的是『机器注册』、『人工恶意注册』和『注册短信被攻击』。在这里我们可以采用以下的一些防范防范:
- 『手机号+短信验证码』:通过在需要注册手机号接收(也有上行)短信验证码,确保手机号是真实的。防止垃圾注册随便编写虚假手机号。但目前已有接码和打平台,只能是增加一点(很少)的垃圾账号注册成本。对于验证码的防范将在下边说到。
- 『实名认证』:实名认证可以在很大程度上确保注册用户的真实性,同时也是政策监管的要求。一般对于实名认证的方式有两种:一是通过专门的实名认证入口进行认证,二是依托第三方支付平台或者银行,在进行绑卡/开户的同时完成。对于两种方式的优劣,应该说各有各的优势。第一种可以减轻用户的心理压力,避免引起用户反感,进行步步引导来完成实名和绑卡,另外分开操作的话,手续费也会加倍。第二种方式显然用户操作更少,但是容易一起用户反感,不过仅需支付一次手续费。所以实际选择哪种方式要根据具体情况来制定。
- 『基于大数据的注册风控系统』:目前很多公司都提供了基于其自身大数据能力的『注册风险控制解决方案』,利用其所掌握的大数据分析和技术能力,建立深度特征体系,发现虚假注册、恶意刷单等非常正注册行为。
短信验证码
对于短信验证码,风险点主要在于垃圾注册和调用短信接口进行轰炸,干扰正常的短信下发,浪费短信费用(一般几分钱一条,但是量多了之后花钱也不少,而非正常的短信下发极容易被渠道提供商或者运营商封掉号码,造成更大损失)。攻击者可能利用脚本自动调用平台短信验证接口,造成短信渠道被异常关停。对于验证码风险:可以采取以下几种方式来解决:
- 『发送验证码前进行人机验证』:在用户操作获取『短信验证码』功能前,设置图形验证码或滑动验证码等人机验证措施,识别机器人自动操作。
- 『请求限制』:同一IP或同一手机在一定时间内请求验证码达到上限将限制该IP或手机号的请求,再次请求时仅在客服后台记录但不发送,用户需致电客服,获取验证码。(比如单个IP在一分钟内最多请求5次,24小时内最多请求30次。单一手机号在90s内只能请求一次,24小时内最多请求10次,确定这个策略要经过完整的调研,不应因为为了安全而造成用户的极度不便。)
- 『短信路由』:采取『短信路由』方式,主要是为了在保证短信的通达率和发送成本间达成平衡。因为不同的短信服务商的价格、条款和通达率不同,因此不同类型的短信下发由不同通道来完成,同时互为备份。对营销短信、验证码短信、用户资金提醒短信进行了分类,通过不同的短信渠道进行下发,相互之间互不影响。另外,还可以采用语言验证码功能,在用户多次请求(比如3次)验证码失败后,可以选择语音验证码来进行验证。
- 『充分利用短信服务商的各种服务』:如短信业务量监控和IP白名单等方式,对于非正常的短信使用做到早发现,早排查。
登录
对于登录的风险点来说,主要防止刷库撞库、暴力破解、可疑登录等问题。可以采取以下方式:
- 『单点登录』:顾名思义,仅允许用户在一台设备上登录网站/App,如果同时出现两个登录行为,则后一个登录行为会令上一个登录行为失效,同时上一个登录设备以及用户绑定的微信号上会进行相关风险提示。
- 『地址栅栏』:通过接入『淘宝IP库』或『IPIP』等免费/付费的IP地址库,记录用户的常用登录地址。通过每次比对用户当前登录地和常用登录地,对异地登录通过短信、微信公众号提醒用户。
- 『人机识别』:为应对刷库撞库、暴力破解等问题,还可以采用异常情况下的出现图形验证码、滑动验证码等人机识别措施。
- 『建立设备指纹库』:通过采集用户设备指纹信息,可以监控来自同一用户的攻击,同时还可以及时预判潜在风险,为后续风控提供信息。
- 『移动端解锁』:在移动端App,为了在确保安全的同时提升用户的使用体验,可以使用基于指纹、图形绘制的解锁方案。对于Android App,只有在Android 6.0以上的版本才有指纹识别功能(不排除某些厂家的定制系统就加入了指纹识别),因此Android的指纹识别开发成本较大。在产品设计时应该予以考虑。
- 『密码锁定』:在密码多次输入错误后,将账号临时锁定,不允许进行登录操作。这一点可以有效防止暴力破解。比如:登录时连续输入错误密码4次,则限制该账号30分钟不能登录。
平台信息安全
七分靠管理,三分靠技术
『七分靠管理,三分靠技术』是网络安全领域的一句至理名言。意思是网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。对于信息安全也是如此。制定完整可执行的管理措施并严格遵守,才能在最大程度上保障信息安全。
不怕对手技术强大,就怕对手在你身边。为了应对可能发生的“卧底事件”,需要对后台采取了严格的等级权限管理模式,比如在我设计的产品中,就采用基于RBAC的权限管控方案。不同人员被授权不同的角色,不同的角色对应不同的权限。不同权限对应不同可以查询到的数据信息。同时,网络安全和开发团队还会定期对后台操作记录及服务器日志进行安全审计,避免出现最近爆出来的某二手车平台的“间谍门”事件发生。
防爬虫抓取
太阳下无新鲜事,网络中无隐私。要注意防范对手通过网络爬虫等方式对平台数据进行抓取。这里我借鉴过一些电商平台的解决方案:(对于爬虫,我所能想到的就是尽量增加爬取者的成本,至于完全杜绝,我还真的没有想到。)
- 『控制单IP/账号的频率』:一般来说,几万 ip 差不多是一般的爬虫团队所能掌握的极限了,所以一个ip肯定需要多次请求服务器,账号同理。通过控制爬取速度,延长爬虫爬完全部数据的时间,增加其时间成本(同样也是资金成本)。
- 『控制爬取策略』:通过对访问概况和用户行为进行分析,对于一些异常访问加以重视,并进行限制。
图片水印处理
对于部分关键信息,我们还可以采用『淘宝店主』们常用的方法:打水印!多打一点,使得图片不能被挪作他用。
标的信息安全
平台发布标的信息准确与否直接涉及到产品运营的安全。对于标的安全,主要通过相关流程规范来完善。在产品和技术上我们可以通过以下两种方式来确保平台产品安全的。
- 『多人多次多权限审核』:发布标的和满标审核都需要不同权限的两人以上进行审核,并需要填写审核意见。一般会要求在审核意见里填写产品信息。
- 『产品发布后信息固化』:产品标的完成最终审核,上线发布后,所有信息即完成信息固化,任何权限账号不得修改。确保产品信息唯一,安全、可靠。另外,对于借款合同,我们还依托某合同托管品台来进行CFCA签章认证和第三方合同托管,杜绝借款合同被篡改的可能。突然先到这一块,如果基于『区块链』的去中心化、不可篡改的特性来做,应该也很有意思。
资金安全
资金安全主要集中在两个方面:用户资金安全和平台自由资金安全。这方面相辅相成,互为表里。
账户资金安全
对于用户账户资金安全,可以采用『同卡进出』、『提现审核』、『交易密码』和『资金托管』/『资金存管』等方式来解决。
- 『同卡进出』:通俗的说就是你投资时绑定的是哪张银行卡,提现也必须是同一张银行卡,这样做别人就没有办法提走你账户的钱。即使出现账户丢失、手机丢失等情况,资金也无风险。(我承认我是照搬了运营的宣传话术……)对于用户来说,如果丢失了银行卡,则需要触发很严格且严重影响用户体验的人工解绑卡流程完成相关换卡操作。
- 『资金托管』/『资金存管』:通过引入第三方支付(已经不符合新规了)或银行形成资金托管/存管系统,每一个用户都需要在托/存管平台开立一个独立的托/存管账户。平台不触碰用户资金,实现资金与平台账户的独立管理、独立运行。
- 『提现审核』:对于提现我们前期采用的人工手动审核,后期采用了基于自动化风控系统的自动审核机制。主要审核机制是用户登录IP所在地域是否与常驻地相符。另外资金托/存管平台还会进行更加严格的风控审核。从而确保提现安全。
- 『交易密码』:通过要求用户设置不同于登录密码的『交易密码』,使『投资』、『提现』等涉及资金操作时,进行二次验证。
平台资金安全
对于平台资金风险主要在流动性风险、标的逾期还账的风险和本身跑路的风险,可以采取计提风险准备金、提现限制、避免资金错配,杜绝资金池等方式来防范。(这属于更高层次的风控了,简单说一下,已经不属于一个普通的产品经理考虑范围了)
-
计提风险准备金:在每一个已满标产品的服务费中,可以提取一部分作为风险准备金,专门用于在一定额度内应对因逾期或坏账对投资用户造成的损失。(但是这一点在)
-
提现限制:这一点主要针对的是短时间挤兑的风险。对于这一点因为同卡进出的缘故在我们的平台上风险较小。我们在设计时仅根据银行卡本身的限制进行限制。后期更换了托管和存管系统后,更不存在这个问题。
-
杜绝资金错配:这一点也是合规性的要求,单一标的产品的期限和额度禁止的被二次拆分。
-
杜绝资金池:这一点同样是合规要求,我经历过第三方支付资金托管平台,和符合监管要求的银行存管系统。
银行存管示意图
平台技术安全
技术安全主要是开发的事情,但是作为一个产品经理,懂一些相应的技术,跟技术沟通起来才能更加得心应手。另外,我认为平台技术安全是其他风险点安全的基础。
信息传输安全
对于信息传输安全,目前一般采用的是https加密传输,从而保证数据传输过程中的安全,保护数据不受到中间人攻击和窃取,确保数据真实、安全、私密。另外App Store也要求所有iOS的App在2017年以后将全面强制启用https。另外在传输一些敏感数据时,可以采用用户端进行加盐加密,传输到后台再解密的方式保证数据安全。
数据存储与数据备份
在数据存储与数据备份过程中,因为涉及到用户的各种敏感信息(身份证,银行卡,手机号,甚至还要用户的身份证正反面照片,用户手持身份证照片等)及平台交易数据,所以数据在存储与备份时的数据安全是重中之重。可以选择一些非常成熟的容灾备份解决方案,基本实现了准实时的同步备份,多地同融,异地备份,定时效验,
阿里云的yidi另外,对于数据库,还可以采用前置加密机的方式来进行加密。不明文存储数据。
程序安全和运维安全
为了避免开发过程中的误操作,造成网站数据损坏,开发团队应该建立一整套代码部署流程,所有代码需拥有一定权限的负责人授权后,才可以部署到线上。严格按照流程操作可以基本避免因为误操作造成生产环境数据损害。另外,运维人员也需要对平台各个关键节点进行全天候监控。还可以通过利用采购一些网络安全厂商的服务和解决方案等手段提升安全防护级别。
推广运营
一个平台需要获得用户、获得投资量,必然要进行各种各样的推广活动,在异业合作或者平台推广过程中,需要运营人员在CPA\CPS\CPC\CPM等不同获客成本中选择最佳的获客方式,同时也要求运营、产品和技术团队做好相关的反作弊控制。另外,还有对于“羊毛党”,我们的原则是欢迎高级羊毛党(指会发生真实投资交易的羊毛党),抵制普通羊毛党。
反作弊
在推广过程中,最主要的就是要制定完善的反作弊规则(当然也包括技术层次的防作弊行为)。通过对平台赠送资金额度进行限制以及对提现设置前置条件等手段既可以有效杜绝普通羊毛党的操作又可以促进用户实名绑卡和投资的转化。可以采用购买一些『反作弊解决方案』的服务来解决这些问题。
推广效果监控
在推广过程中,还要重视推广效果的监控,通过利用友盟D-PLUS、诸葛Io、GrowingIO等进行数据埋点,监测推广效果,通过分析注册转化率、实名绑卡转化率、投资转化率、投资额度等指标区分优劣渠道。
预警机制
另外,在推广运营过程中,还应该有预警机制,这个预警机制和运维安全控制系统在一起,对于短时间内突发大量注册,同一IP地址频繁注册的行为,系统会向相关人员发送提醒。