Cada dispositivo móvil tiene un número de identificación único. Este ID de dispositivo se puede utilizar para varios propósitos. Esto permite a los operadores de sitios web rastrear y analizar las actividades de los usuarios individuales. Esto no solo sirve para identificar problemas de uso o mostrar publicidad personalizada, sino también para proteger a la empresa de ataques, intentos de fraude y espionaje.
En última instancia, las herramientas de identificación de dispositivos pueden aumentar la seguridad de 9 maneras diferentes. Roman Borovits, ingeniero sénior de sistemas de F5, explica cómo las empresas pueden detectar fraudes, ciberataques y otras actividades sospechosas.
1. Detectar atacantes, estafadores y bots
Con la ayuda de la identificación única del dispositivo, es posible comprender en cuántas cuentas inicia sesión cada dispositivo. En promedio, solo 1.000 de cada 10.000 dispositivos legítimos accede a más de 10 cuentas, y solo 10 de cada XNUMX XNUMX accede a más de XNUMX cuentas. Entonces, si un dispositivo accede a más de tres o incluso más de XNUMX cuentas, es probable que se trate de un ataque.
2. Permitir el paso de usuarios legítimos conocidos
Cuando los clientes habituales encuentran dificultades para registrarse, pueden sentirse frustrados y darse por vencidos. Esto conduce a la pérdida de negocios y la pérdida de ingresos. El reconocimiento de usuarios legítimos conocidos por ID de dispositivo reduce los obstáculos de inicio de sesión, lo que les permite acceder al sitio de manera más rápida y confiable.
3. VPN ya no puede engañar
La suplantación de direcciones IP es uno de los trucos más antiguos utilizados por los ciberdelincuentes. Por ejemplo, pueden engañar fácilmente a los sistemas de identificación basados en IP a través de VPN, pero no a los identificadores de dispositivos de alta calidad que examinan una gran cantidad de puntos de datos.
4. Descubre redes proxy
Los ciberdelincuentes también utilizan redes proxy para ocultar sus identidades. Un identificador de dispositivo confiable y único revela estas tácticas de ofuscación. Permite a las empresas determinar si un dispositivo está visitando su sitio web desde muchas direcciones IP diferentes a través de redes proxy.
5. Medir el número de transacciones
Cuando un dispositivo realiza una cantidad inusualmente grande de transacciones, rara vez es legítimo. Al examinar la cantidad de transacciones por dispositivo y tiempo, una empresa puede detectar actividades sospechosas o maliciosas.
6. Verifica la cantidad de dispositivos utilizados
La mayoría de los usuarios legítimos usan solo unos pocos dispositivos para visitar un sitio web: un teléfono móvil, una tableta y tal vez una computadora o dos. Si un usuario accede a su cuenta desde una gran cantidad de dispositivos diferentes, esto indica fraude.
7. Suplantación de identidad del entorno
Los usuarios legítimos también actualizan sus navegadores o cambian de dispositivo, pero no con demasiada frecuencia. Muchos agentes de usuario en un solo dispositivo significan que es probable que un atacante participe en la suplantación de identidad del entorno.
8. Secuestro de sesión
Algunos atacantes secuestran sesiones de usuarios legítimos. Si se observan muchos identificadores de dispositivos únicos en una sesión, es probable que se trate de una actividad malintencionada, como ataques de tipo "man-in-the-browser" (MitB).
9. Problemas de inicio de sesión / Relleno de credenciales
Cada sitio web corporativo tiene un porcentaje promedio de inicios de sesión exitosos y fallidos a través del ingreso de contraseña o autenticación de múltiples factores. El cálculo de este promedio por dispositivo a lo largo del tiempo muestra una variabilidad significativa, ya sea debido a problemas de inicio de sesión para usuarios legítimos o al relleno de credenciales por parte de atacantes y estafadores.
Más información en F5.com
Acerca de las redes F5 F5 (NASDAQ: FFIV) brinda a las empresas, proveedores de servicios, agencias gubernamentales y marcas de consumo más grandes del mundo la libertad de entregar cualquier aplicación de forma segura, en cualquier lugar y con confianza. F5 proporciona soluciones de nube y seguridad que permiten a las empresas aprovechar la infraestructura que elijan sin sacrificar la velocidad y el control. Visite f5.com para obtener más información. También puede visitarnos en LinkedIn y Facebook para obtener más información sobre F5, sus socios y tecnologías.