Cihaz kimliği saldırılarını tespit edin

Cihaz kimliği saldırısı

Gönderiyi paylaş

Her mobil cihazın benzersiz bir kimlik numarası vardır. Bu cihaz kimliği çeşitli amaçlar için kullanılabilir. Bu, web sitesi operatörlerinin bireysel kullanıcıların faaliyetlerini izlemesine ve analiz etmesine olanak tanır. Bu, yalnızca kullanım sorunlarını belirlemeye veya kişiselleştirilmiş reklamları göstermeye değil, aynı zamanda şirketi saldırılara, dolandırıcılık girişimlerine ve casusluğa karşı korumaya da hizmet eder.

Sonuç olarak, cihaz tanımlama araçları güvenliği 9 farklı şekilde artırabilir. F5 Kıdemli Sistem Mühendisi Roman Borovits, şirketlerin dolandırıcılığı, siber saldırıları ve diğer şüpheli faaliyetleri nasıl tespit edebileceğini açıklıyor.

1. Saldırganları, dolandırıcıları ve botları tespit edin

Eşsiz cihaz kimliği yardımıyla, her cihazın kaç hesaba giriş yaptığını anlamak mümkündür. Ortalama olarak, 1.000 meşru cihazdan yalnızca 10.000'i 10'ten fazla hesaba erişiyor - ve 10'de yalnızca XNUMX'i XNUMX'dan fazla hesaba erişiyor. Dolayısıyla, bir cihaz üçten fazla, hatta XNUMX'dan fazla hesaba erişiyorsa, bu muhtemelen bir saldırıdır.

2. Bilinen yasal kullanıcılara izin verin

Düzenli müşteriler kaydolmada zorluklarla karşılaştıklarında hüsrana uğrayabilir ve pes edebilirler. Bu, iş kaybına ve gelir kaybına yol açar. Bilinen meşru kullanıcıları cihaz kimliğine göre tanımak, oturum açma engellerini azaltarak siteye daha hızlı ve daha güvenilir bir şekilde erişmelerini sağlar.

3. VPN artık kandıramaz

IP adresi sahtekarlığı, siber suçlular tarafından kullanılan en eski hilelerden biridir. Örneğin, VPN'ler aracılığıyla IP tabanlı tanımlama sistemlerini kolayca kandırabilirler, ancak çok sayıda veri noktasını inceleyen yüksek kaliteli cihaz tanımlayıcılarını değil.

4. Proxy ağlarını keşfedin

Siber suçlular, kimliklerini gizlemek için proxy ağlarını da kullanır. Güvenilir ve benzersiz bir cihaz tanımlayıcısı, bu gizleme taktiklerini ortaya çıkarır. İşletmelerin, bir cihazın web sitelerini proxy ağları aracılığıyla birçok farklı IP adresinden ziyaret edip etmediğini belirlemesine olanak tanır.

5. İşlem sayısını ölçün

Bir cihaz alışılmadık derecede çok sayıda işlem yaptığında, nadiren yasaldır. Bir şirket, cihaz ve zaman başına işlem sayısını inceleyerek şüpheli veya kötü niyetli etkinliği tespit edebilir.

6. Kullanılan cihaz sayısını kontrol edin

Yasal kullanıcıların çoğu, bir web sitesini ziyaret etmek için yalnızca birkaç cihaz kullanır - bir cep telefonu, bir tablet ve belki bir veya iki bilgisayar. Bir kullanıcı hesabına çok sayıda farklı cihazdan erişiyorsa, bu dolandırıcılık anlamına gelir.

7. Ortam sahtekarlığı

Meşru kullanıcılar da tarayıcılarını günceller veya cihazları değiştirir, ancak çok sık değil. Tek bir cihazda çok sayıda kullanıcı aracısı olması, bir saldırganın büyük olasılıkla ortam sahtekarlığıyla meşgul olacağı anlamına gelir.

8. Oturum ele geçirme

Bazı saldırganlar meşru kullanıcıların oturumlarını ele geçirir. Bir oturumda çok sayıda benzersiz cihaz tanımlayıcısı gözlemlenirse, tarayıcıdaki adam (MitB) saldırıları gibi kötü amaçlı etkinlikler söz konusu olabilir.

9. Oturum Açma Sorunları / Kimlik Bilgileri Doldurma

Her kurumsal web sitesinde, şifre girişi veya çok faktörlü kimlik doğrulama yoluyla ortalama başarılı ve başarısız oturum açma yüzdesi vardır. Zaman içinde cihaz başına bu ortalamanın hesaplanması, meşru kullanıcılar için oturum açma sorunları veya saldırganlar ve dolandırıcılar tarafından kimlik bilgilerinin doldurulması nedeniyle önemli ölçüde değişkenlik gösterir.

F5.com'da daha fazla bilgi edinin

 


F5 Ağları Hakkında

F5 (NASDAQ: FFIV), dünyanın en büyük kuruluşlarına, hizmet sağlayıcılarına, devlet kurumlarına ve tüketici markalarına herhangi bir uygulamayı güvenli bir şekilde, her yerde ve güvenle sunma özgürlüğü verir. F5, işletmelerin hız ve kontrolden ödün vermeden seçtikleri altyapıdan yararlanmalarını sağlayan bulut ve güvenlik çözümleri sunar. Daha fazla bilgi için f5.com'u ziyaret edin. F5, ortakları ve teknolojileri hakkında daha fazla bilgi için bizi LinkedIn ve Facebook'ta da ziyaret edebilirsiniz.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku