デバイス ID 攻撃の検出

デバイス ID 攻撃

投稿を共有する

すべてのモバイル デバイスには固有の識別番号があります。 このデバイス ID は、さまざまな目的に使用できます。 これにより、ウェブサイトの運営者は個々のユーザーの活動を追跡および分析できます。 これは、使用上の問題を特定したり、パーソナライズされた広告を表示したりするだけでなく、会社を攻撃、詐欺行為、スパイ活動から保護するのにも役立ちます。

最終的に、デバイス識別ツールは 9 つの異なる方法でセキュリティを強化できます。 F5 のシニア システム エンジニアである Roman Borovits が、企業が詐欺、サイバー攻撃、その他の疑わしいアクティビティを検出する方法について説明します。

1.攻撃者、詐欺師、ボットを検出する

一意のデバイス ID を使用すると、各デバイスがログインしているアカウントの数を把握できます。 平均して、正当なデバイスの 1.000 分の 10.000 だけが 10 つ以上のアカウントにアクセスし、10 分の XNUMX だけが XNUMX 以上のアカウントにアクセスします。 そのため、デバイスが XNUMX つまたは XNUMX を超えるアカウントにアクセスしている場合、それは攻撃である可能性があります。

2. 既知の正当なユーザーに許可する

定期的な顧客は、サインアップするのに問題が発生すると、イライラしてあきらめてしまう可能性があります。 これは、ビジネスの損失と収益の損失につながります。 既知の正当なユーザーをデバイス ID で認識することで、ログインのハードルが低くなり、より迅速かつ確実にサイトにアクセスできるようになります。

3. VPN はもうだまされない

IP アドレス スプーフィングは、サイバー犯罪者が使用する最も古い手口の XNUMX つです。 たとえば、VPN を介して IP ベースの識別システムを簡単にだますことができますが、多数のデータ ポイントを調べる高品質のデバイス識別子はだめです。

4. プロキシ ネットワークを発見する

サイバー犯罪者も、身元を隠すためにプロキシ ネットワークを使用します。 信頼できる一意のデバイス識別子により、これらの難読化戦術が明らかになります。 これにより、企業は、デバイスがプロキシ ネットワークを介してさまざまな IP アドレスから Web サイトにアクセスしているかどうかを判断できます。

5. トランザクション数を測定する

デバイスが異常に大量のトランザクションを行う場合、それが正当であることはめったにありません。 デバイスと時間ごとのトランザクション数を調べることで、企業は疑わしいアクティビティや悪意のあるアクティビティを検出できます。

6. 使用端末数の確認

ほとんどの正当なユーザーは、携帯電話、タブレット、およびおそらく XNUMX つか XNUMX つのコンピューターなど、少数のデバイスのみを使用して Web サイトにアクセスします。 ユーザーが多数の異なるデバイスから自分のアカウントにアクセスする場合、これは詐欺を示しています。

7. 環境スプーフィング

正当なユーザーもブラウザーを更新したり、デバイスを切り替えたりしますが、それほど頻繁ではありません。 XNUMX つのデバイスに多くのユーザー エージェントがあるということは、攻撃者が環境のなりすましに関与している可能性が高いことを意味します。

8. セッションハイジャック

一部の攻撃者は、正当なユーザーのセッションをハイジャックします。 セッションで多くの一意のデバイス識別子が観察される場合、man-in-the-browser (MitB) 攻撃などの悪意のあるアクティビティが関与している可能性があります。

9. ログインの問題 / Credential Stuffing

すべての企業 Web サイトには、パスワード入力または多要素認証によるログインの成功と失敗の平均パーセンテージがあります。 このデバイスごとの平均を経時的に計算すると、正当なユーザーのログインの問題、または攻撃者や詐欺師による資格情報の詰め込みが原因で、大きな変動が見られます。

F5.comで詳細をご覧ください

 


F5ネットワークスについて

F5 (NASDAQ: FFIV) は、世界最大の企業、サービス プロバイダー、政府機関、および消費者ブランドに、あらゆるアプリを安全に、場所を問わず、自信を持って配信する自由を提供します。 F5 は、企業が速度と制御を犠牲にすることなく、選択したインフラストラクチャを活用できるようにするクラウドおよびセキュリティ ソリューションを提供します。 詳細については、f5.com をご覧ください。 F5、そのパートナー、およびテクノロジーの詳細については、LinkedIn および Facebook にアクセスしてください。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む