Détecter les attaques d'ID d'appareil

Attaque d'ID de périphérique

Partager le post

Chaque appareil mobile a un numéro d'identification unique. Cet ID d'appareil peut être utilisé à diverses fins. Cela permet aux opérateurs de sites Web de suivre et d'analyser les activités des utilisateurs individuels. Cela sert non seulement à identifier les problèmes d'utilisation ou à afficher des publicités personnalisées, mais également à protéger l'entreprise contre les attaques, les tentatives de fraude et l'espionnage.

En fin de compte, les outils d'identification des appareils peuvent augmenter la sécurité de 9 manières différentes. Roman Borovits, ingénieur système senior chez F5, explique comment les entreprises peuvent détecter les fraudes, les cyberattaques et autres activités suspectes.

1. Détecter les attaquants, les escrocs et les bots

Grâce à l'identifiant unique de l'appareil, il est possible de comprendre le nombre de comptes auxquels chaque appareil se connecte. En moyenne, seulement 1.000 appareil légitime sur 10.000 10 accède à plus de 10 comptes - et seulement XNUMX sur XNUMX XNUMX accède à plus de XNUMX comptes. Donc, si un appareil accède à plus de trois ou même plus de XNUMX comptes, il s'agit probablement d'une attaque.

2. Autoriser les utilisateurs légitimes connus à passer

Lorsque les clients réguliers rencontrent des difficultés pour s'inscrire, ils peuvent devenir frustrés et abandonner. Cela entraîne une perte d'activité et une perte de revenus. La reconnaissance des utilisateurs légitimes connus par l'ID de l'appareil réduit les obstacles à la connexion, leur permettant d'accéder au site plus rapidement et de manière plus fiable.

3. Le VPN ne peut plus tromper

L'usurpation d'adresse IP est l'une des plus anciennes astuces utilisées par les cybercriminels. Par exemple, ils peuvent facilement tromper les systèmes d'identification basés sur IP via les VPN, mais pas les identifiants d'appareils de haute qualité qui examinent un grand nombre de points de données.

4. Découvrez les réseaux proxy

Les cybercriminels utilisent également des réseaux proxy pour cacher leur identité. Un identifiant d'appareil fiable et unique révèle ces tactiques d'obscurcissement. Il permet aux entreprises de déterminer si un appareil visite leur site Web à partir de nombreuses adresses IP différentes via des réseaux proxy.

5. Mesurez le nombre de transactions

Lorsqu'un appareil effectue un nombre anormalement élevé de transactions, il est rarement légitime. En examinant le nombre de transactions par appareil et par heure, une entreprise peut détecter des activités suspectes ou malveillantes.

6. Vérifiez le nombre d'appareils utilisés

La plupart des utilisateurs légitimes n'utilisent que quelques appareils pour visiter un site Web : un téléphone portable, une tablette et peut-être un ordinateur ou deux. Si un utilisateur accède à son compte à partir d'un grand nombre d'appareils différents, cela indique une fraude.

7. Usurpation d'environnement

Les utilisateurs légitimes mettent également à jour leur navigateur ou changent d'appareil, mais pas trop souvent. De nombreux agents utilisateurs sur un seul appareil signifient qu'un attaquant est susceptible de se livrer à une usurpation d'environnement.

8. Détournement de session

Certains attaquants détournent les sessions d'utilisateurs légitimes. Si de nombreux identifiants d'appareils uniques sont observés dans une session, des activités malveillantes telles que des attaques de type "man-in-the-browser" (MitB) sont probablement impliquées.

9. Problèmes de connexion / bourrage d'informations d'identification

Chaque site Web d'entreprise a un pourcentage moyen de connexions réussies et échouées via la saisie d'un mot de passe ou l'authentification multifacteur. Le calcul de cette moyenne par appareil au fil du temps montre une variabilité importante, soit en raison de problèmes de connexion pour les utilisateurs légitimes, soit en raison du bourrage d'informations d'identification par des attaquants et des escrocs.

En savoir plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus