Виявляти атаки ідентифікатора пристрою

Атака ідентифікатора пристрою

Поділіться публікацією

Кожен мобільний пристрій має унікальний ідентифікаційний номер. Цей ідентифікатор пристрою можна використовувати для різних цілей. Це дозволяє операторам веб-сайтів відстежувати та аналізувати діяльність окремих користувачів. Це не тільки для виявлення проблем у використанні або показу персоналізованої реклами, але й для захисту компанії від атак, спроб шахрайства та шпигунства.

Зрештою, інструменти ідентифікації пристроїв можуть підвищити безпеку 9 різними способами. Роман Боровіц, старший системний інженер F5, пояснює, як компанії можуть виявляти шахрайство, кібератаки та іншу підозрілу активність.

1. Виявляти зловмисників, шахраїв і ботів

За допомогою унікального ідентифікатора пристрою можна зрозуміти, у скільки облікових записів входить кожен пристрій. У середньому лише 1.000 з 10.000 легальних пристроїв має доступ до більш ніж 10 облікових записів, і лише 10 з XNUMX XNUMX має доступ до більш ніж XNUMX облікових записів. Отже, якщо пристрій отримує доступ до більш ніж трьох або навіть більше ніж XNUMX облікових записів, це, швидше за все, атака.

2. Дозвольте відомим законним користувачам пройти

Коли постійні клієнти стикаються з труднощами під час реєстрації, вони можуть розчаруватися й здатися. Це призводить до втрати бізнесу та втрати прибутку. Розпізнавання відомих законних користувачів за ідентифікатором пристрою зменшує перешкоди для входу, дозволяючи їм отримати доступ до сайту швидше та надійніше.

3. VPN більше не може обдурити

Підробка IP-адреси є одним із найдавніших прийомів, які використовують кіберзлочинці. Наприклад, вони можуть легко обдурити системи ідентифікації на основі IP через VPN, але не високоякісні ідентифікатори пристроїв, які перевіряють велику кількість точок даних.

4. Відкрийте проксі-мережі

Кіберзлочинці також використовують проксі-мережі, щоб приховати свою особу. Надійний і унікальний ідентифікатор пристрою розкриває цю тактику обфускації. Це дозволяє компаніям визначити, чи відвідує пристрій їхні веб-сайти з багатьох різних IP-адрес через проксі-мережі.

5. Виміряйте кількість транзакцій

Коли пристрій здійснює надзвичайно велику кількість транзакцій, це рідко є законним. Вивчаючи кількість транзакцій на пристрій і час, компанія може виявити підозрілу або зловмисну ​​активність.

6. Перевірте кількість використаних пристроїв

Більшість законних користувачів використовують лише кілька пристроїв для відвідування веб-сайту – мобільний телефон, планшет і, можливо, комп’ютер або два. Якщо користувач отримує доступ до свого облікового запису з великої кількості різних пристроїв, це свідчить про шахрайство.

7. Спуфінг середовища

Законні користувачі також оновлюють свої браузери або перемикають пристрої, але не надто часто. Багато користувальницьких агентів на одному пристрої означає, що зловмисник, ймовірно, залучений до підробки середовища.

8. Перехоплення сесії

Деякі зловмисники викрадають сесії законних користувачів. Якщо під час сеансу спостерігається багато унікальних ідентифікаторів пристроїв, ймовірно, задіяні шкідливі дії, такі як атаки типу "людина в браузері" (MitB).

9. Проблеми з входом / наповнення облікових даних

Кожен корпоративний веб-сайт має середній відсоток успішних і невдалих входів через введення пароля або багатофакторну автентифікацію. Розрахунок цього середнього показника для кожного пристрою з часом показує значну мінливість через проблеми з входом для законних користувачів або введення облікових даних зловмисниками та шахраями.

Дізнайтесь більше на F5.com

 


Про мережі F5

F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі