Device-ID Angriffe erkennen

Device ID Attacke

Beitrag teilen

Jedes mobile Gerät besitzt eine eindeutige Identifikationsnummer. Diese Device-ID lässt sich für verschiedene Zwecke nutzen. So können Betreiber von Webseiten damit die Aktivitäten einzelner Nutzer verfolgen und analysieren. Dies dient nicht nur zur Ermittlung von Nutzungsproblemen oder zum Anzeigen personifizierter Werbung, sondern auch zum Schutz des Unternehmens vor Angriffen, Betrugsversuchen und Spionage.

Letztlich können Tools für die Geräteidentifizierung auf 9 verschiedenen Wegen die Sicherheit erhöhen. Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können.

Anzeige

1. Angreifer, Betrüger und Bots erkennen

Mit Hilfe der eindeutigen Device-ID lässt sich nachvollziehen, bei wie vielen Konten sich jedes Gerät anmeldet. Im Durchschnitt greift nur eines von 1.000 legitimen Geräten auf mehr als drei Konten zu – und nur eines von 10.000 auf mehr als 10 Konten. Wenn ein Gerät also auf mehr als drei oder sogar mehr als 10 Konten zugreift, handelt es sich wahrscheinlich um einen Angriff.

2. Bekannte legitime Nutzer durchlassen

Wenn Stammkunden auf Schwierigkeiten bei der Anmeldung stoßen, sind sie unter Umständen frustriert und geben auf. Das führt zu verlorenem Geschäft und entgangenen Einnahmen. Die Erkennung bekannter legitimer Nutzer durch die Geräte-ID reduziert Hürden bei der Anmeldung, so dass sie schneller und zuverlässiger auf die Website zugreifen können.

3. VPN kann nicht mehr täuschen

Das Fälschen von IP-Adressen ist einer der ältesten Tricks von Cyberkriminellen. So können sie über VPNs IP-basierte Identifikationssysteme leicht täuschen – hochwertige Geräte-Identifikatoren, die eine große Anzahl von Datenpunkten untersuchen, dagegen nicht.

4. Proxy-Netzwerke erkennen

Cyberkriminelle verbergen ihre Identität auch mit Hilfe von Proxy-Netzwerken. Eine zuverlässige und eindeutige Gerätekennung deckt diese Verschleierungstaktik auf. Damit können Unternehmen feststellen, ob ein Gerät ihre Website von vielen verschiedenen IP-Adressen aus über Proxy-Netzwerke besucht.

5. Anzahl der Transaktionen messen

Wenn ein Gerät ungewöhnlich viele Transaktionen durchführt, ist dies selten legitim. Durch das Prüfen der Anzahl der Transaktionen pro Gerät und Zeit kann ein Unternehmen verdächtige oder bösartige Aktivitäten entdecken.

6. Menge der eingesetzten Geräte prüfen

Die meisten legitimen Nutzer verwenden nur wenige Geräte, um eine Website aufzurufen – ein Mobiltelefon, ein Tablet und vielleicht einen oder zwei Computer. Wenn ein Nutzer über eine große Anzahl verschiedener Geräte auf sein Konto zugreift, weist dies auf Betrug hin.

7. Spoofing der Umgebung

Auch legitime Nutzer aktualisieren ihre Browser oder wechseln ihre Geräte – aber nicht allzu häufig. Viele Nutzer-Agenten auf einem einzigen Gerät bedeutet, dass ein Angreifer wohl Environment Spoofing betreibt.

8. Session Hijacking

Manche Angreifer kapern Sitzungen legitimer Nutzer. Wenn viele eindeutige Gerätekennungen in einer Sitzung beobachtet werden, handelt es sich wahrscheinlich um böswillige Aktivitäten wie Man-in-the-Browser-Angriffe (MitB).

9. Probleme bei der Anmeldung / Credential Stuffing

Jede Unternehmens-Website hat einen durchschnittlichen Prozentsatz an erfolgreichen und fehlgeschlagenen Anmeldungen über Passwort-Eingabe oder Multifaktor-Authentifizierung. Das Berechnen dieses Durchschnitts pro Gerät über einen längeren Zeitraum zeigt signifikante Schwankungen, entweder durch Probleme bei der Anmeldung für legitime Nutzer oder Credential Stuffing durch Angreifer und Betrüger.

Mehr dazu bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen