Kaj je napad »Pass-the-Cookie«? Kako varno ostati prijavljen na spletnih mestih

Kaj je napad »Pass-the-Cookie«? Kako varno ostati prijavljen na spletnih mestih
Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Večfaktorsko preverjanje pristnosti doda storitve v oblaku dodatne ravni varnosti, vendar ni vedno varno. Ljudje zdaj izvajajo napade s prenosom piškotkov, da bi se izognili MFA in pridobili dostop do vaših storitev v oblaku. Ko enkrat vstopijo, lahko ukradejo, izločijo ali šifrirajo vaše občutljive podatke.





MUO video dneva POMIKITE SE ZA NADALJEVANJE Z VSEBINO

Toda kaj točno je napad prenosa piškotkov, kako deluje in kaj lahko storite, da se zaščitite pred njim? Pa ugotovimo.





Uporaba sejnega piškotka za obhod preverjanja pristnosti se imenuje napad s prenosom piškotka.





Ko se uporabnik poskuša prijaviti v spletno aplikacijo, bo aplikacija od uporabnika zahtevala, da vnese svoje uporabniško ime in geslo. Če je uporabnik omogočil večfaktorsko avtentikacijo, bo moral predložiti dodaten faktor avtentikacije, kot je koda, poslana na njegov e-poštni naslov ali telefonsko številko.

Ko uporabnik opravi večstopenjsko avtentikacijo, se ustvari sejni piškotek in shrani v uporabnikov spletni brskalnik. Ta sejni piškotek uporabniku omogoča, da ostane prijavljen, namesto da gre znova in znova skozi postopek preverjanja pristnosti, kadar koli se pomakne na novo stran spletne aplikacije.



iskalnik besedil pesmi in akordov

Sejni piškotki poenostavijo uporabniško izkušnjo, saj se uporabniku ni treba znova avtentikirati vsakič, ko se premakne na naslednjo stran spletne aplikacije. Toda sejni piškotki predstavljajo tudi resno varnostno grožnjo.

Če lahko nekdo ukrade sejne piškotke in te piškotke vstavi v svoje brskalnike, bodo spletne aplikacije zaupale sejnim piškotkom in tatu omogočile popoln dostop.





Če napadalec pridobi dostop do vašega računa Microsoft Azure, Amazon Web Services ali Google Cloud, lahko povzroči nepopravljivo škodo.

  Moški, ki nosi majico s kapuco, sedi pred velikimi zasloni

Tukaj je opisano, kako nekdo izvede napad s prenosom piškotkov.





Prvi korak pri izvajanju napada s prenosom piškotkov je ekstrahiranje uporabnikovega sejnega piškotka. Obstajajo različne metode, ki jih hekerji uporabljajo za krajo sejnih piškotkov, vključno z skriptiranje med spletnimi mesti , lažno predstavljanje, Napadi človeka v sredini (MITM). , oz trojanski napadi .

Zlonamerni akterji danes prodajajo ukradene sejne piškotke na temnem spletu. To pomeni, da se spletnim kriminalcem ni treba truditi, da bi ekstrahirali piškotke seje uporabnikov. Z nakupom ukradenih piškotkov lahko spletni kriminalci preprosto načrtujejo napad s posredovanjem piškotkov za dostop do zaupnih podatkov in občutljivih informacij žrtve.

Ko ima infiltrator uporabnikov piškotek seje, bo ukradeni piškotek vbrizgal v svoj spletni brskalnik, da začne novo sejo. Spletna aplikacija bo mislila, da zakoniti uporabnik začenja sejo in odobrila dostop.

Vsak spletni brskalnik obravnava sejne piškotke drugače. Sejni piškotki, shranjeni v brskalniku Mozilla Firefox, niso vidni brskalniku Google Chrome. In ko se uporabnik odjavi, piškotek seje samodejno poteče.

Če uporabnik zapre brskalnik, ne da bi se odjavil, se lahko sejni piškotki izbrišejo, odvisno od nastavitev brskalnika. Spletni brskalnik morda ne bo izbrisal sejnih piškotkov, če je uporabnik brskalnik nastavil, da nadaljuje tam, kjer je končal. To pomeni, da je odjava bolj zanesljiv način za brisanje sejnih piškotkov kot zaustavitev brskalnika brez odjave iz spletne aplikacije.

  Rdeča ključavnica na črni tipkovnici

Tukaj je nekaj načinov za preprečevanje napadov prenosa piškotkov.

Implementirajte potrdila strank

Če želite svoje uporabnike zaščititi pred napadi s prenosom piškotkov, je lahko dobra ideja, da jim daste trajni žeton. In ta žeton bo priložen vsaki zahtevi za povezavo s strežnikom.

dobra programska oprema za urejanje videa za youtube

To lahko storite tako, da uporabite potrdila strank, shranjena v sistemu, da ugotovite, ali so tisti, za katere se predstavljajo. Ko odjemalec pošlje zahtevo za povezavo s strežnikom s svojim potrdilom, bo vaša spletna aplikacija uporabila potrdilo za identifikacijo vira potrdila in določitev, ali naj se odjemalcu dovoli dostop.

Čeprav je to varna metoda za boj proti napadom prenosa piškotkov, je primerna samo za spletne aplikacije z omejenim številom uporabnikov. Spletnim aplikacijam z ogromnim številom uporabnikov je implementacija odjemalskih certifikatov precej zahtevna.

Na primer, spletno mesto za e-trgovino ima uporabnike po vsem svetu. Samo predstavljajte si, kako težko bi bilo uvesti certifikate strank za vsakega kupca.

Dodajte več kontekstov zahtevam za povezavo

Dodajanje več kontekstov zahtevam za povezavo s strežnikom za preverjanje zahteve je lahko še en način za preprečevanje napadov s prenosom piškotkov.

Nekatera podjetja na primer zahtevajo naslov IP uporabnika, preden odobrijo dostop do svojih spletnih aplikacij.

Slaba stran te metode je, da je lahko napadalec prisoten v istem javnem prostoru, kot je letališče, knjižnica, kavarna ali organizacija. V takem primeru bosta dostop omogočena tako kibernetskemu kriminalcu kot zakonitemu uporabniku.

Uporabite prstni odtis brskalnika

Čeprav si običajno želite zaščita pred prstnimi odtisi brskalnika , vam lahko dejansko pomaga pri boju proti napadom prenosa piškotkov. Prstni odtis brskalnika vam omogoča, da zahtevam za povezavo dodate več konteksta. Informacije, kot so različica brskalnika, operacijski sistem, model uporabnikove naprave, želene jezikovne nastavitve in razširitve brskalnika, se lahko uporabijo za prepoznavanje konteksta katere koli zahteve, da se zagotovi, da je uporabnik natanko tisti, za katerega se predstavlja.

Piškotki so pridobili slabo ime, saj se pogosto uporabljajo za sledenje uporabnikom, vendar obstajajo možnosti, da jih onemogočite. Nasprotno pa, ko implementirate prstni odtis brskalnika kot element konteksta identitete za katero koli zahtevo za povezavo, odstranite možnost izbire, kar pomeni, da uporabniki ne morejo onemogočiti ali blokirati prstnega odtisa brskalnika.

Uporabite orodje za odkrivanje groženj

Uporaba orodja za odkrivanje groženj je odličen način za odkrivanje računov, ki se zlonamerno uporabljajo.

Dobro orodje za kibernetsko varnost bo proaktivno pregledalo vaše omrežje in vas opozorilo na kakršno koli nenavadno dejavnost, preden lahko povzroči kakršno koli znatno škodo.

Napadi prenosa piškotkov so resna varnostna grožnja. Napadalcem za dostop do podatkov ni treba poznati vašega uporabniškega imena, gesla ali katerega koli drugega dodatnega dejavnika za preverjanje pristnosti. Samo ukrasti morajo vaše sejne piškotke in lahko vstopijo v vaše okolje v oblaku ter ukradejo, šifrirajo ali izločijo občutljive podatke.

Kar je še huje, v nekaterih primerih lahko heker izvede napad s prenosom piškotkov, tudi ko je uporabnik zaprl brskalnik. Zato je ključnega pomena, da sprejmete potrebne varnostne ukrepe za preprečitev napadov s prenosom piškotkov. Svoje uporabnike poučite tudi o napadih utrujenosti MFA, pri katerih hekerji uporabnikom pošljejo množico potisnih obvestil, da jih izčrpajo.