Rileva attacchi ID dispositivo

Attacco ID dispositivo

Condividi post

Ogni dispositivo mobile ha un numero di identificazione univoco. Questo ID dispositivo può essere utilizzato per vari scopi. Ciò consente agli operatori del sito Web di tracciare e analizzare le attività dei singoli utenti. Questo serve non solo per identificare problemi di utilizzo o per visualizzare pubblicità personalizzata, ma anche per proteggere l'azienda da attacchi, tentativi di frode e spionaggio.

In definitiva, gli strumenti di identificazione dei dispositivi possono aumentare la sicurezza in 9 modi diversi. Roman Borovits, Senior Systems Engineer presso F5, spiega come le aziende possono rilevare frodi, attacchi informatici e altre attività sospette.

1. Rileva aggressori, truffatori e bot

Con l'aiuto dell'ID dispositivo univoco, è possibile capire a quanti account accede ciascun dispositivo. In media, solo 1.000 dispositivo legittimo su 10.000 accede a più di 10 account e solo 10 su XNUMX accede a più di XNUMX account. Quindi, se un dispositivo accede a più di tre o anche a più di XNUMX account, è probabile che si tratti di un attacco.

2. Consentire agli utenti legittimi noti di passare

Quando i clienti abituali incontrano difficoltà nell'iscriversi, possono sentirsi frustrati e rinunciare. Ciò porta a perdite di affari e mancati guadagni. Il riconoscimento degli utenti legittimi noti in base all'ID del dispositivo riduce gli ostacoli all'accesso, consentendo loro di accedere al sito in modo più rapido e affidabile.

3. La VPN non può più ingannare

Lo spoofing dell'indirizzo IP è uno dei trucchi più antichi utilizzati dai criminali informatici. Ad esempio, possono facilmente ingannare i sistemi di identificazione basati su IP tramite VPN, ma non identificatori di dispositivi di alta qualità che esaminano un gran numero di punti dati.

4. Scopri le reti proxy

I criminali informatici utilizzano anche reti proxy per nascondere le proprie identità. Un identificatore di dispositivo affidabile e univoco rivela queste tattiche di offuscamento. Consente alle aziende di determinare se un dispositivo sta visitando il proprio sito Web da molti indirizzi IP diversi tramite reti proxy.

5. Misurare il numero di transazioni

Quando un dispositivo effettua un numero insolitamente elevato di transazioni, raramente è legittimo. Esaminando il numero di transazioni per dispositivo e tempo, un'azienda può rilevare attività sospette o dannose.

6. Verificare il numero di dispositivi utilizzati

La maggior parte degli utenti legittimi utilizza solo pochi dispositivi per visitare un sito Web: un telefono cellulare, un tablet e forse un computer o due. Se un utente accede al proprio account da un gran numero di dispositivi diversi, ciò indica una frode.

7. Spoofing dell'ambiente

Anche gli utenti legittimi aggiornano i propri browser o cambiano dispositivo, ma non troppo spesso. Molti user-agent su un singolo dispositivo indicano che è probabile che un utente malintenzionato sia coinvolto nello spoofing dell'ambiente.

8. Dirottamento della sessione

Alcuni aggressori dirottano le sessioni degli utenti legittimi. Se in una sessione vengono osservati molti identificatori di dispositivo univoci, è probabile che siano coinvolte attività dannose come gli attacchi man-in-the-browser (MitB).

9. Problemi di accesso/credential stuffing

Ogni sito Web aziendale ha una percentuale media di accessi riusciti e non riusciti tramite l'immissione della password o l'autenticazione a più fattori. Il calcolo di questa media per dispositivo nel tempo mostra una variabilità significativa, dovuta a problemi di accesso per utenti legittimi o al riempimento delle credenziali da parte di aggressori e truffatori.

Ulteriori informazioni su F5.com

 


Informazioni sulle reti F5

F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più