Ogni dispositivo mobile ha un numero di identificazione univoco. Questo ID dispositivo può essere utilizzato per vari scopi. Ciò consente agli operatori del sito Web di tracciare e analizzare le attività dei singoli utenti. Questo serve non solo per identificare problemi di utilizzo o per visualizzare pubblicità personalizzata, ma anche per proteggere l'azienda da attacchi, tentativi di frode e spionaggio.
In definitiva, gli strumenti di identificazione dei dispositivi possono aumentare la sicurezza in 9 modi diversi. Roman Borovits, Senior Systems Engineer presso F5, spiega come le aziende possono rilevare frodi, attacchi informatici e altre attività sospette.
1. Rileva aggressori, truffatori e bot
Con l'aiuto dell'ID dispositivo univoco, è possibile capire a quanti account accede ciascun dispositivo. In media, solo 1.000 dispositivo legittimo su 10.000 accede a più di 10 account e solo 10 su XNUMX accede a più di XNUMX account. Quindi, se un dispositivo accede a più di tre o anche a più di XNUMX account, è probabile che si tratti di un attacco.
2. Consentire agli utenti legittimi noti di passare
Quando i clienti abituali incontrano difficoltà nell'iscriversi, possono sentirsi frustrati e rinunciare. Ciò porta a perdite di affari e mancati guadagni. Il riconoscimento degli utenti legittimi noti in base all'ID del dispositivo riduce gli ostacoli all'accesso, consentendo loro di accedere al sito in modo più rapido e affidabile.
3. La VPN non può più ingannare
Lo spoofing dell'indirizzo IP è uno dei trucchi più antichi utilizzati dai criminali informatici. Ad esempio, possono facilmente ingannare i sistemi di identificazione basati su IP tramite VPN, ma non identificatori di dispositivi di alta qualità che esaminano un gran numero di punti dati.
4. Scopri le reti proxy
I criminali informatici utilizzano anche reti proxy per nascondere le proprie identità. Un identificatore di dispositivo affidabile e univoco rivela queste tattiche di offuscamento. Consente alle aziende di determinare se un dispositivo sta visitando il proprio sito Web da molti indirizzi IP diversi tramite reti proxy.
5. Misurare il numero di transazioni
Quando un dispositivo effettua un numero insolitamente elevato di transazioni, raramente è legittimo. Esaminando il numero di transazioni per dispositivo e tempo, un'azienda può rilevare attività sospette o dannose.
6. Verificare il numero di dispositivi utilizzati
La maggior parte degli utenti legittimi utilizza solo pochi dispositivi per visitare un sito Web: un telefono cellulare, un tablet e forse un computer o due. Se un utente accede al proprio account da un gran numero di dispositivi diversi, ciò indica una frode.
7. Spoofing dell'ambiente
Anche gli utenti legittimi aggiornano i propri browser o cambiano dispositivo, ma non troppo spesso. Molti user-agent su un singolo dispositivo indicano che è probabile che un utente malintenzionato sia coinvolto nello spoofing dell'ambiente.
8. Dirottamento della sessione
Alcuni aggressori dirottano le sessioni degli utenti legittimi. Se in una sessione vengono osservati molti identificatori di dispositivo univoci, è probabile che siano coinvolte attività dannose come gli attacchi man-in-the-browser (MitB).
9. Problemi di accesso/credential stuffing
Ogni sito Web aziendale ha una percentuale media di accessi riusciti e non riusciti tramite l'immissione della password o l'autenticazione a più fattori. Il calcolo di questa media per dispositivo nel tempo mostra una variabilità significativa, dovuta a problemi di accesso per utenti legittimi o al riempimento delle credenziali da parte di aggressori e truffatori.
Ulteriori informazioni su F5.com
Informazioni sulle reti F5 F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.