Detectar ataques de ID de dispositivo

Ataque de ID de dispositivo

Compartir publicación

Cada dispositivo móvil tiene un número de identificación único. Este ID de dispositivo se puede utilizar para varios propósitos. Esto permite a los operadores de sitios web rastrear y analizar las actividades de los usuarios individuales. Esto no solo sirve para identificar problemas de uso o mostrar publicidad personalizada, sino también para proteger a la empresa de ataques, intentos de fraude y espionaje.

En última instancia, las herramientas de identificación de dispositivos pueden aumentar la seguridad de 9 maneras diferentes. Roman Borovits, ingeniero sénior de sistemas de F5, explica cómo las empresas pueden detectar fraudes, ciberataques y otras actividades sospechosas.

1. Detectar atacantes, estafadores y bots

Con la ayuda de la identificación única del dispositivo, es posible comprender en cuántas cuentas inicia sesión cada dispositivo. En promedio, solo 1.000 de cada 10.000 dispositivos legítimos accede a más de 10 cuentas, y solo 10 de cada XNUMX XNUMX accede a más de XNUMX cuentas. Entonces, si un dispositivo accede a más de tres o incluso más de XNUMX cuentas, es probable que se trate de un ataque.

2. Permitir el paso de usuarios legítimos conocidos

Cuando los clientes habituales encuentran dificultades para registrarse, pueden sentirse frustrados y darse por vencidos. Esto conduce a la pérdida de negocios y la pérdida de ingresos. El reconocimiento de usuarios legítimos conocidos por ID de dispositivo reduce los obstáculos de inicio de sesión, lo que les permite acceder al sitio de manera más rápida y confiable.

3. VPN ya no puede engañar

La suplantación de direcciones IP es uno de los trucos más antiguos utilizados por los ciberdelincuentes. Por ejemplo, pueden engañar fácilmente a los sistemas de identificación basados ​​en IP a través de VPN, pero no a los identificadores de dispositivos de alta calidad que examinan una gran cantidad de puntos de datos.

4. Descubre redes proxy

Los ciberdelincuentes también utilizan redes proxy para ocultar sus identidades. Un identificador de dispositivo confiable y único revela estas tácticas de ofuscación. Permite a las empresas determinar si un dispositivo está visitando su sitio web desde muchas direcciones IP diferentes a través de redes proxy.

5. Medir el número de transacciones

Cuando un dispositivo realiza una cantidad inusualmente grande de transacciones, rara vez es legítimo. Al examinar la cantidad de transacciones por dispositivo y tiempo, una empresa puede detectar actividades sospechosas o maliciosas.

6. Verifica la cantidad de dispositivos utilizados

La mayoría de los usuarios legítimos usan solo unos pocos dispositivos para visitar un sitio web: un teléfono móvil, una tableta y tal vez una computadora o dos. Si un usuario accede a su cuenta desde una gran cantidad de dispositivos diferentes, esto indica fraude.

7. Suplantación de identidad del entorno

Los usuarios legítimos también actualizan sus navegadores o cambian de dispositivo, pero no con demasiada frecuencia. Muchos agentes de usuario en un solo dispositivo significan que es probable que un atacante participe en la suplantación de identidad del entorno.

8. Secuestro de sesión

Algunos atacantes secuestran sesiones de usuarios legítimos. Si se observan muchos identificadores de dispositivos únicos en una sesión, es probable que se trate de una actividad malintencionada, como ataques de tipo "man-in-the-browser" (MitB).

9. Problemas de inicio de sesión / Relleno de credenciales

Cada sitio web corporativo tiene un porcentaje promedio de inicios de sesión exitosos y fallidos a través del ingreso de contraseña o autenticación de múltiples factores. El cálculo de este promedio por dispositivo a lo largo del tiempo muestra una variabilidad significativa, ya sea debido a problemas de inicio de sesión para usuarios legítimos o al relleno de credenciales por parte de atacantes y estafadores.

Más información en F5.com

 


Acerca de las redes F5

F5 (NASDAQ: FFIV) brinda a las empresas, proveedores de servicios, agencias gubernamentales y marcas de consumo más grandes del mundo la libertad de entregar cualquier aplicación de forma segura, en cualquier lugar y con confianza. F5 proporciona soluciones de nube y seguridad que permiten a las empresas aprovechar la infraestructura que elijan sin sacrificar la velocidad y el control. Visite f5.com para obtener más información. También puede visitarnos en LinkedIn y Facebook para obtener más información sobre F5, sus socios y tecnologías.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más