Chaque appareil mobile a un numéro d'identification unique. Cet ID d'appareil peut être utilisé à diverses fins. Cela permet aux opérateurs de sites Web de suivre et d'analyser les activités des utilisateurs individuels. Cela sert non seulement à identifier les problèmes d'utilisation ou à afficher des publicités personnalisées, mais également à protéger l'entreprise contre les attaques, les tentatives de fraude et l'espionnage.
En fin de compte, les outils d'identification des appareils peuvent augmenter la sécurité de 9 manières différentes. Roman Borovits, ingénieur système senior chez F5, explique comment les entreprises peuvent détecter les fraudes, les cyberattaques et autres activités suspectes.
1. Détecter les attaquants, les escrocs et les bots
Grâce à l'identifiant unique de l'appareil, il est possible de comprendre le nombre de comptes auxquels chaque appareil se connecte. En moyenne, seulement 1.000 appareil légitime sur 10.000 10 accède à plus de 10 comptes - et seulement XNUMX sur XNUMX XNUMX accède à plus de XNUMX comptes. Donc, si un appareil accède à plus de trois ou même plus de XNUMX comptes, il s'agit probablement d'une attaque.
2. Autoriser les utilisateurs légitimes connus à passer
Lorsque les clients réguliers rencontrent des difficultés pour s'inscrire, ils peuvent devenir frustrés et abandonner. Cela entraîne une perte d'activité et une perte de revenus. La reconnaissance des utilisateurs légitimes connus par l'ID de l'appareil réduit les obstacles à la connexion, leur permettant d'accéder au site plus rapidement et de manière plus fiable.
3. Le VPN ne peut plus tromper
L'usurpation d'adresse IP est l'une des plus anciennes astuces utilisées par les cybercriminels. Par exemple, ils peuvent facilement tromper les systèmes d'identification basés sur IP via les VPN, mais pas les identifiants d'appareils de haute qualité qui examinent un grand nombre de points de données.
4. Découvrez les réseaux proxy
Les cybercriminels utilisent également des réseaux proxy pour cacher leur identité. Un identifiant d'appareil fiable et unique révèle ces tactiques d'obscurcissement. Il permet aux entreprises de déterminer si un appareil visite leur site Web à partir de nombreuses adresses IP différentes via des réseaux proxy.
5. Mesurez le nombre de transactions
Lorsqu'un appareil effectue un nombre anormalement élevé de transactions, il est rarement légitime. En examinant le nombre de transactions par appareil et par heure, une entreprise peut détecter des activités suspectes ou malveillantes.
6. Vérifiez le nombre d'appareils utilisés
La plupart des utilisateurs légitimes n'utilisent que quelques appareils pour visiter un site Web : un téléphone portable, une tablette et peut-être un ordinateur ou deux. Si un utilisateur accède à son compte à partir d'un grand nombre d'appareils différents, cela indique une fraude.
7. Usurpation d'environnement
Les utilisateurs légitimes mettent également à jour leur navigateur ou changent d'appareil, mais pas trop souvent. De nombreux agents utilisateurs sur un seul appareil signifient qu'un attaquant est susceptible de se livrer à une usurpation d'environnement.
8. Détournement de session
Certains attaquants détournent les sessions d'utilisateurs légitimes. Si de nombreux identifiants d'appareils uniques sont observés dans une session, des activités malveillantes telles que des attaques de type "man-in-the-browser" (MitB) sont probablement impliquées.
9. Problèmes de connexion / bourrage d'informations d'identification
Chaque site Web d'entreprise a un pourcentage moyen de connexions réussies et échouées via la saisie d'un mot de passe ou l'authentification multifacteur. Le calcul de cette moyenne par appareil au fil du temps montre une variabilité importante, soit en raison de problèmes de connexion pour les utilisateurs légitimes, soit en raison du bourrage d'informations d'identification par des attaquants et des escrocs.
En savoir plus sur F5.com
À propos des réseaux F5 F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.