Cookie-Klau: Illegaler Zugang zu Unternehmensdaten

Sophos beschreibt im neuesten X-Ops Report ‚Cookie stealing: the new perimeter bypass‘, dass Cyberkriminelle zunehmend gestohlene Session-Cookies nutzen, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten. In einigen Fällen ist der Cookie-Diebstahl eine gezielte Attacke, bei der Cookie-Daten von kompromittierten Systemen ausgelesen werden. Dabei nutzen die Kriminellen legitime ausführbare Dateien, um ihre Aktivitäten zu verschleiern. Sobald sie mithilfe der Cookies einen Zugang zu web- oder cloudbasierten oder Unternehmens-Ressourcen haben, können sie diese für weitere Angriffe nutzen. Dazu gehören beispielsweise die Kompromittierung von E-Mails oder Social Engineering, um zusätzliche Systemzugänge zu ergaunern oder sogar für die Änderung von Daten oder Quellcode-Repositories zu sorgen.

Sitzungs- oder Authentifizierungs-Cookies sind eine bestimmte Art von Cookie, die von einem Webbrowser gespeichert werden, wenn sich ein Benutzer bei Webressourcen anmeldet. Sobald Cyberkriminelle in ihren Besitz gelangen, können sie einen ‚Pass-the-Cookie‘-Angriff durchführen, bei dem sie das Zugriffstoken in eine neue Web-Sitzung einschleusen und dem Browser vorgaukeln, es melde sich ein authentifizierter Benutzer an. Damit ist keine weitere Authentifizierung mehr erforderlich. Da bei der Verwendung von MFA auch ein Token erstellt und in einem Webbrowser gespeichert wird, kann derselbe Angriff verwendet werden, um diese zusätzliche Authentifizierungsebene zu umgehen. Erschwerend kommt hinzu, dass viele legitime webbasierte Anwendungen langlebige Cookies anlegen, die selten oder nie ablaufen; Einige Cookies werden nur dann gelöscht, wenn sich der Benutzer ausdrücklich vom Dienst abmeldet.

„Während wir in der Vergangenheit massenhaften Cookie-Diebstahl beobachten konnten, gehen Cyberkriminelle jetzt gezielt und präzise vor, um Cookies zu stehlen. Da ein großer Teil des Arbeitsplatzes inzwischen webbasiert ist, gibt es keine Grenzen für die bösartigen Aktivitäten, die Angreifer mit gestohlenen Sitzungscookies durchführen können. Sie können Cloud-Infrastrukturen manipulieren, geschäftliche E-Mails kompromittieren, andere Mitarbeitende zum Herunterladen von Malware überreden oder sogar Code für Produkte umschreiben. Die einzige Grenze ist ihre eigene Kreativität“, so Gallagher. „Erschwerend kommt hinzu, dass es keine einfache Lösung gibt. Zwar können Dienste beispielsweise die Lebensdauer von Cookies verkürzen, was jedoch bedeutet, dass man sich häufiger neu authentifizieren müsste. Da Angreifer legitime Anwendungen nutzen, um Cookies abzugreifen, müssen Unternehmen die Erkennung von Malware mit einer Verhaltensanalyse kombinieren.“

Sophos Technology GmbH

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©ZinetroN/stock.adobe.com
Bild: ©ZinetroN/stock.adobe.com
Schnelles
Internet
verbindet

Schnelles Internet verbindet

Der Markt für Konnektivität verändert sich stetig und vor allem rasant. So soll z.B. bis zum Ende des Jahrzehnts der Markt für 5G-Technologie die 180-Milliarden-Dollar-Marke überschreiten. Dabei ist die Einführung der 5G-Technologie noch längst nicht abgeschlossen und das Wachstum sowie das Potential von 5G werden erst in den kommenden Jahren den Telekommunikations-Unternehmen und deren Kunden zugutekommen.

Bild: ©Mooam/stock.adobe.com
Bild: ©Mooam/stock.adobe.com
1, 2, 3… sicher?

1, 2, 3… sicher?

Maschinen, Anlagen und Systeme kommunizieren, die Produktion läuft weitestgehend automatisiert, aber damit in der Fabrikumgebung alles smart läuft, muss die technische Basis stimmen. Dazu zählen auch drahtlose Netzwerke. Nur wenn Daten zuverlässig erfasst und übertragen werden, kann der moderne Fertigungsprozess reibungslos laufen. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es überwachen?

Bild: ROTH Steuerungstechnik
Bild: ROTH Steuerungstechnik
Problemlöser inside

Problemlöser inside

Roth Steuerungstechnik hat mit dem Operator Panel (ROP) ein Handbediengerät entwickelt, mit dem sich Maschinen nachträglich ausrüsten lassen, die auf Sinumerik-Steuerungen 810/840D Powerline basieren. Das Panel ersetzt 1:1 das nicht länger lieferbare Programmierhandgerät PHG sowie das HT6 von Siemens. Nicht zuletzt aufgrund der integrierten Kommunikationssoftware Accon-AGLink von Delta Logic stellt es eine moderne Alternative mit garantierter Ersatzteilverfügbarkeit und erleichterter Bedienung dar.

Bild: hema electronic GmbH
Bild: hema electronic GmbH
Schneller und einfacher

Schneller und einfacher

Time-Sensitive Networking ermöglicht Echtzeitanwendungen über Ethernet-Netzwerke. Die Technologie ist Grundlage für IT/OT-Konvergenz und die Nutzung einer gemeinsamen, flexiblen und skalierbaren Infrastruktur für alle Datenübertragungen. Bis dato war die Entwicklung entsprechender TSN-Elektroniken zeitaufwendig und teuer. Eine modulare Plattform soll jetzt kürzere Entwicklungszeiten ermöglichen, Kosten reduzieren und das Designrisiko verringern.