Nekomu ni treba poznati vaših gesel, če namesto tega uspešno ukrade piškotke vašega brskalnika.
Večfaktorsko preverjanje pristnosti doda storitve v oblaku dodatne ravni varnosti, vendar ni vedno varno. Ljudje zdaj izvajajo napade s prenosom piškotkov, da bi se izognili MFA in pridobili dostop do vaših storitev v oblaku. Ko enkrat vstopijo, lahko ukradejo, izločijo ali šifrirajo vaše občutljive podatke.
Toda kaj točno je napad prenosa piškotkov, kako deluje in kaj lahko storite, da se zaščitite pred njim? Pa ugotovimo.
Kaj je napad »Pass-the-Cookie«?
Uporaba sejnega piškotka za obhod preverjanja pristnosti se imenuje napad s prenosom piškotka.
Ko se uporabnik poskuša prijaviti v spletno aplikacijo, bo aplikacija od uporabnika zahtevala, da vnese svoje uporabniško ime in geslo. Če je uporabnik omogočil večfaktorsko avtentikacijo, bo moral predložiti dodaten faktor avtentikacije, kot je koda, poslana na njegov e-poštni naslov ali telefonsko številko.
Ko uporabnik opravi večstopenjsko avtentikacijo, se ustvari sejni piškotek in shrani v uporabnikov spletni brskalnik. Ta sejni piškotek uporabniku omogoča, da ostane prijavljen, namesto da gre znova in znova skozi postopek preverjanja pristnosti, kadar koli se pomakne na novo stran spletne aplikacije.
Sejni piškotki poenostavijo uporabniško izkušnjo, saj se uporabniku ni treba znova avtentikirati vsakič, ko se premakne na naslednjo stran spletne aplikacije. Toda sejni piškotki predstavljajo tudi resno varnostno grožnjo.
Če lahko nekdo ukrade sejne piškotke in te piškotke vstavi v svoje brskalnike, bodo spletne aplikacije zaupale sejnim piškotkom in tatu omogočile popoln dostop.
Če napadalec pridobi dostop do vašega računa Microsoft Azure, Amazon Web Services ali Google Cloud, lahko povzroči nepopravljivo škodo.
Kako deluje napad Pass-the-Cookie
Tukaj je opisano, kako nekdo izvede napad s prenosom piškotkov.
Ekstrahiranje sejnega piškotka
Prvi korak pri izvajanju napada s prenosom piškotkov je ekstrahiranje uporabnikovega sejnega piškotka. Obstajajo različne metode, ki jih hekerji uporabljajo za krajo sejnih piškotkov, vključno z skriptiranje med spletnimi mesti, lažno predstavljanje, Napadi človeka v sredini (MITM)., oz trojanski napadi.
Zlonamerni akterji danes prodajajo ukradene sejne piškotke na temnem spletu. To pomeni, da se spletnim kriminalcem ni treba truditi, da bi ekstrahirali piškotke seje uporabnikov. Z nakupom ukradenih piškotkov lahko spletni kriminalci preprosto načrtujejo napad s posredovanjem piškotkov za dostop do zaupnih podatkov in občutljivih informacij žrtve.
Prenos piškotka
Ko ima infiltrator uporabnikov piškotek seje, bo ukradeni piškotek vbrizgal v svoj spletni brskalnik, da začne novo sejo. Spletna aplikacija bo mislila, da zakoniti uporabnik začenja sejo in odobrila dostop.
Vsak spletni brskalnik obravnava sejne piškotke drugače. Sejni piškotki, shranjeni v brskalniku Mozilla Firefox, niso vidni brskalniku Google Chrome. In ko se uporabnik odjavi, piškotek seje samodejno poteče.
Če uporabnik zapre brskalnik, ne da bi se odjavil, se lahko sejni piškotki izbrišejo, odvisno od nastavitev brskalnika. Spletni brskalnik morda ne bo izbrisal sejnih piškotkov, če je uporabnik brskalnik nastavil, da nadaljuje tam, kjer je končal. To pomeni, da je odjava bolj zanesljiv način za brisanje sejnih piškotkov kot zaustavitev brskalnika brez odjave iz spletne aplikacije.
Kako ublažiti napade Pass-the-Cookie
Tukaj je nekaj načinov za preprečevanje napadov prenosa piškotkov.
Implementirajte potrdila strank
Če želite svoje uporabnike zaščititi pred napadi s prenosom piškotkov, je lahko dobra ideja, da jim daste trajni žeton. In ta žeton bo priložen vsaki zahtevi za povezavo s strežnikom.
To lahko storite tako, da uporabite potrdila strank, shranjena v sistemu, da ugotovite, ali so tisti, za katere se predstavljajo. Ko odjemalec pošlje zahtevo za povezavo s strežnikom s svojim potrdilom, bo vaša spletna aplikacija uporabila potrdilo za identifikacijo vira potrdila in ugotavljanje, ali je odjemalcu dovoljen dostop.
Čeprav je to varna metoda za boj proti napadom prenosa piškotkov, je primerna le za spletne aplikacije z omejenim številom uporabnikov. Spletnim aplikacijam z ogromnim številom uporabnikov je implementacija odjemalskih certifikatov precej zahtevna.
Na primer, spletno mesto za e-trgovino ima uporabnike po vsem svetu. Samo predstavljajte si, kako težko bi bilo uvesti certifikate strank za vsakega kupca.
Dodajte več kontekstov zahtevam za povezavo
Dodajanje več kontekstov zahtevam za povezavo s strežnikom za preverjanje zahteve je lahko še en način za preprečevanje napadov s prenosom piškotkov.
Nekatera podjetja na primer zahtevajo naslov IP uporabnika, preden odobrijo dostop do svojih spletnih aplikacij.
Slaba stran te metode je, da je lahko napadalec prisoten v istem javnem prostoru, kot je letališče, knjižnica, kavarna ali organizacija. V takem primeru bosta dostop omogočena tako kibernetskemu kriminalcu kot zakonitemu uporabniku.
Uporabite prstni odtis brskalnika
Čeprav si običajno želite zaščita pred prstnimi odtisi brskalnika, vam lahko dejansko pomaga pri boju proti napadom prenosa piškotkov. Prstni odtis brskalnika vam omogoča, da zahtevam za povezavo dodate več konteksta. Informacije, kot so različica brskalnika, operacijski sistem, model uporabnikove naprave, želene jezikovne nastavitve in razširitve brskalnika se lahko uporabljajo za identifikacijo konteksta katere koli zahteve, da se zagotovi, da je uporabnik natanko tisti, za katerega trdi biti.
Piškotki so pridobili slabo ime, saj se pogosto uporabljajo za sledenje uporabnikom, vendar obstajajo možnosti, da jih onemogočite. Nasprotno pa, ko implementirate prstne odtise brskalnika kot element konteksta identitete za katero koli zahteva za povezavo, odstranite možnost izbire, kar pomeni, da uporabniki ne morejo onemogočiti ali blokirati brskalnika odvzem prstnih odtisov.
Uporaba orodja za odkrivanje groženj je odličen način za odkrivanje računov, ki se zlonamerno uporabljajo.
Dobro orodje za kibernetsko varnost bo proaktivno pregledalo vaše omrežje in vas opozorilo na kakršno koli nenavadno dejavnost, preden lahko povzroči kakršno koli znatno škodo.
Okrepite varnost za ublažitev napada Pass-the-Cookie
Napadi prenosa piškotkov so resna varnostna grožnja. Napadalcem za dostop do podatkov ni treba poznati vašega uporabniškega imena, gesla ali katerega koli drugega dodatnega dejavnika za preverjanje pristnosti. Samo ukrasti morajo vaše sejne piškotke in lahko vstopijo v vaše okolje v oblaku ter ukradejo, šifrirajo ali izločijo občutljive podatke.
Kar je še huje, v nekaterih primerih lahko heker izvede napad s prenosom piškotkov, tudi ko je uporabnik zaprl brskalnik. Zato je ključnega pomena, da sprejmete potrebne varnostne ukrepe za preprečitev napadov s prenosom piškotkov. Svoje uporabnike poučite tudi o napadih utrujenosti MFA, pri katerih hekerji uporabnikom pošljejo množico potisnih obvestil, da jih izčrpajo.