Device-ID Angriffe erkennen

Device ID Attacke
Anzeige

Beitrag teilen

Jedes mobile Gerät besitzt eine eindeutige Identifikationsnummer. Diese Device-ID lässt sich für verschiedene Zwecke nutzen. So können Betreiber von Webseiten damit die Aktivitäten einzelner Nutzer verfolgen und analysieren. Dies dient nicht nur zur Ermittlung von Nutzungsproblemen oder zum Anzeigen personifizierter Werbung, sondern auch zum Schutz des Unternehmens vor Angriffen, Betrugsversuchen und Spionage.

Letztlich können Tools für die Geräteidentifizierung auf 9 verschiedenen Wegen die Sicherheit erhöhen. Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können.

Anzeige

1. Angreifer, Betrüger und Bots erkennen

Mit Hilfe der eindeutigen Device-ID lässt sich nachvollziehen, bei wie vielen Konten sich jedes Gerät anmeldet. Im Durchschnitt greift nur eines von 1.000 legitimen Geräten auf mehr als drei Konten zu – und nur eines von 10.000 auf mehr als 10 Konten. Wenn ein Gerät also auf mehr als drei oder sogar mehr als 10 Konten zugreift, handelt es sich wahrscheinlich um einen Angriff.

2. Bekannte legitime Nutzer durchlassen

Wenn Stammkunden auf Schwierigkeiten bei der Anmeldung stoßen, sind sie unter Umständen frustriert und geben auf. Das führt zu verlorenem Geschäft und entgangenen Einnahmen. Die Erkennung bekannter legitimer Nutzer durch die Geräte-ID reduziert Hürden bei der Anmeldung, so dass sie schneller und zuverlässiger auf die Website zugreifen können.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

3. VPN kann nicht mehr täuschen

Das Fälschen von IP-Adressen ist einer der ältesten Tricks von Cyberkriminellen. So können sie über VPNs IP-basierte Identifikationssysteme leicht täuschen – hochwertige Geräte-Identifikatoren, die eine große Anzahl von Datenpunkten untersuchen, dagegen nicht.

4. Proxy-Netzwerke erkennen

Cyberkriminelle verbergen ihre Identität auch mit Hilfe von Proxy-Netzwerken. Eine zuverlässige und eindeutige Gerätekennung deckt diese Verschleierungstaktik auf. Damit können Unternehmen feststellen, ob ein Gerät ihre Website von vielen verschiedenen IP-Adressen aus über Proxy-Netzwerke besucht.

5. Anzahl der Transaktionen messen

Wenn ein Gerät ungewöhnlich viele Transaktionen durchführt, ist dies selten legitim. Durch das Prüfen der Anzahl der Transaktionen pro Gerät und Zeit kann ein Unternehmen verdächtige oder bösartige Aktivitäten entdecken.

6. Menge der eingesetzten Geräte prüfen

Die meisten legitimen Nutzer verwenden nur wenige Geräte, um eine Website aufzurufen – ein Mobiltelefon, ein Tablet und vielleicht einen oder zwei Computer. Wenn ein Nutzer über eine große Anzahl verschiedener Geräte auf sein Konto zugreift, weist dies auf Betrug hin.

7. Spoofing der Umgebung

Auch legitime Nutzer aktualisieren ihre Browser oder wechseln ihre Geräte – aber nicht allzu häufig. Viele Nutzer-Agenten auf einem einzigen Gerät bedeutet, dass ein Angreifer wohl Environment Spoofing betreibt.

8. Session Hijacking

Manche Angreifer kapern Sitzungen legitimer Nutzer. Wenn viele eindeutige Gerätekennungen in einer Sitzung beobachtet werden, handelt es sich wahrscheinlich um böswillige Aktivitäten wie Man-in-the-Browser-Angriffe (MitB).

9. Probleme bei der Anmeldung / Credential Stuffing

Jede Unternehmens-Website hat einen durchschnittlichen Prozentsatz an erfolgreichen und fehlgeschlagenen Anmeldungen über Passwort-Eingabe oder Multifaktor-Authentifizierung. Das Berechnen dieses Durchschnitts pro Gerät über einen längeren Zeitraum zeigt signifikante Schwankungen, entweder durch Probleme bei der Anmeldung für legitime Nutzer oder Credential Stuffing durch Angreifer und Betrüger.

Mehr dazu bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen

Plus 8 Prozent: Mehr Geld für IT-Sicherheit in Unternehmen

Kleine und mittelständische sowie Großunternehmen in Deutschland haben beschlossen, in den kommenden drei Jahren einen größeren Teil ihres IT-Budgets in ➡ Weiterlesen

70 Prozent der XIoT-Schwachstellen kritisch oder hoch

Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) ➡ Weiterlesen

Security Report 2023: Mehr Stör- und Zerstörungs-Malware

Wie der Security Report 2023 von Chech Point zeigt, gibt es eine Zunahme von Cyberangriffen um 38 Prozent und über ➡ Weiterlesen

Unternehmen in Sachen Cybersecurity gut aufgestellt?

Sind Unternehmen in Sachen Cybersecurity wirklich gut aufgestellt? 61 Prozent der in einer Bitdefender-Studie befragten weltweiten Unternehmen attestieren sich eine ➡ Weiterlesen

US-Regierung: Neue Cyber-Security-Strategie

Die US-Regierung unter Präsident Biden hat eine neue Cybersicherheitsstrategie veröffentlicht. In dem fast 40-seitigem Strategiepapier geht es auch klar darum ➡ Weiterlesen