מישהו לא צריך לדעת את הסיסמאות שלך אם הם מצליחים לגנוב את קובצי ה-Cookie של הדפדפן שלך במקום זאת.

אימות רב-גורמי מוסיף שכבות אבטחה נוספות לשירותי הענן, אך הוא לא תמיד חסין תקלות. אנשים מבצעים כעת התקפות מעבר-העוגיות כדי לעקוף את MFA ולהשיג גישה לשירותי הענן שלך. ברגע שהם נכנסים, הם יכולים לגנוב, להסתנן או להצפין את הנתונים הרגישים שלך.

אבל מהי בעצם התקפת העבר את העוגיות, איך היא עובדת, ומה אתה יכול לעשות כדי להגן על עצמך מפניה? בוא נגלה.

מהי מתקפת העבר את העוגייה?

שימוש בקובץ cookie של הפעלה כדי לעקוף את האימות נקרא התקפת העבר את העוגייה.

כאשר משתמש מנסה להיכנס לאפליקציית אינטרנט, האפליקציה תבקש מהמשתמש להזין את שם המשתמש והסיסמה שלו. אם המשתמש איפשר אימות מרובה גורמים, הוא יצטרך להגיש גורם אימות נוסף כמו קוד שנשלח לכתובת האימייל או למספר הטלפון שלו.

לאחר שהמשתמש עבר אימות רב-גורמי, נוצרת עוגיית הפעלה ומאוחסנת בדפדפן האינטרנט של המשתמש. קובץ Cookie זה מאפשר למשתמש להישאר מחובר במקום לעבור את תהליך האימות שוב ושוב בכל פעם שהוא מנווט לדף חדש של יישום האינטרנט.

קובצי Cookie של הפעלה מפשטים את חווית המשתמש מכיוון שהמשתמש לא צריך לאמת מחדש בכל פעם שהוא עובר לעמוד הבא של אפליקציית האינטרנט. אבל קובצי Cookie מהווים גם איום אבטחה חמור.

instagram viewer

אם מישהו מסוגל לגנוב קובצי Cookie של הפעלה ולהחדיר קובצי Cookie לדפדפנים שלו, יישומי אינטרנט יבטחו בקובצי Cookie של הפעלה ויעניקו לגנב גישה מלאה.

במקרה שתוקף מקבל במקרה גישה לחשבון Microsoft Azure, Amazon Web Services או Google Cloud שלך, הם עלולים לגרום לנזק בלתי הפיך.

איך עובדת מתקפת העבר את העוגייה

הנה איך מישהו מבצע התקפת העבר את העוגיות.

חילוץ עוגיית ההפעלה

הצעד הראשון בביצוע התקפת העבר את העוגייה הוא לחלץ את קובץ ה-cookie של ההפעלה של המשתמש. ישנן שיטות שונות שהאקרים נוקטים כדי לגנוב עוגיות הפעלה, כולל סקריפטים בין אתרים, פישינג, התקפות אדם-באמצע (MITM)., או התקפות טרויאניות.

שחקנים זדוניים מוכרים עוגיות סשן גנובות ברשת האפלה בימים אלה. משמעות הדבר היא שפושעי סייבר לא צריכים לעשות מאמצים כדי לחלץ קובצי Cookie של משתמשים. על ידי רכישת עוגיות גנובות, פושעי סייבר יכולים לתכנן בקלות מתקפת העברה של העוגייה כדי לקבל גישה לנתונים סודיים ולמידע רגיש של הקורבן.

מעביר את העוגיה

ברגע שלמסתנן יש את קובץ ה-cookie של ההפעלה של המשתמש, הוא יזריק את קובץ ה-cookie הגנוב לדפדפן האינטרנט שלו כדי להתחיל הפעלה חדשה. אפליקציית האינטרנט תחשוב שמשתמש לגיטימי מתחיל הפעלה ותעניק גישה.

כל דפדפן אינטרנט מטפל בקובצי Cookie של הפעלה בצורה שונה. קובצי Cookie של הפעלה המאוחסנים ב-Mozilla Firefox אינם גלויים ל-Google Chrome. וכאשר משתמש מתנתק, תוקף קובץ ה-cookie של ההפעלה יפוג אוטומטית.

אם משתמש סוגר את הדפדפן מבלי להתנתק, ייתכן שקובצי Cookie יימחקו בהתאם להגדרות הדפדפן שלך. דפדפן אינטרנט עשוי שלא למחוק קובצי Cookie של הפעלה אם המשתמש הגדיר את הדפדפן להמשיך מהמקום שבו הפסיק. המשמעות היא שהתנתקות היא אמצעי אמין יותר לניקוי קובצי Cookie מאשר כיבוי הדפדפן מבלי להתנתק מאפליקציית האינטרנט.

כיצד להפחית את התקפות מעבר-העוגיות

הנה כמה דרכים למנוע התקפות מעבר-העוגיות.

יישום אישורי לקוח

אם אתה רוצה להגן על המשתמשים שלך מפני התקפות העברה של העוגיות, לתת להם אסימון מתמשך יכול להיות רעיון טוב. והאסימון הזה יצורף לכל בקשת חיבור לשרת.

אתה יכול לגרום לזה לקרות על ידי שימוש בתעודות לקוח המאוחסנות במערכת כדי לקבוע אם הם מי שהם מתיימרים להיות. כאשר לקוח מבצע בקשת חיבור לשרת באמצעות האישור שלו, יישום האינטרנט שלך ישתמש ב- אישור כדי לזהות את מקור האישור ולקבוע אם יש לאפשר ללקוח גישה.

למרות שזו שיטה מאובטחת להילחם בהתקפות מעבר-העוגיות, היא מתאימה רק ליישומי אינטרנט עם מספר מוגבל של משתמשים. יישומי אינטרנט עם מספר עצום של משתמשים מוצאים את זה די מאתגר ליישם אישורי לקוח.

לדוגמה, לאתר מסחר אלקטרוני יש משתמשים ברחבי העולם. רק תארו לעצמכם כמה קשה יהיה ליישם אישורי לקוח עבור כל קונה.

הוסף הקשרים נוספים לבקשות חיבור

הוספת הקשרים נוספים לבקשות חיבור לשרת כדי לאמת את הבקשה יכולה להיות דרך נוספת למנוע התקפות מעבר-העוגיות.

לדוגמה, חברות מסוימות דורשות כתובת IP של משתמש לפני מתן גישה ליישומי האינטרנט שלהן.

החיסרון של שיטה זו הוא שתוקף עשוי להיות נוכח באותו מרחב ציבורי, כגון שדה תעופה, ספרייה, בית קפה או ארגון. במקרה כזה, הן פושע הסייבר והן המשתמש הלגיטימי יקבלו גישה.

השתמש בטביעת אצבע של דפדפן

למרות שבדרך כלל אתה רוצה להתגונן מפני טביעת אצבע בדפדפן, זה באמת יכול לעזור לך להילחם בהתקפות העבר את העוגיות. טביעת אצבע בדפדפן מאפשרת לך להוסיף הקשר נוסף לבקשות חיבור. מידע כגון גרסת דפדפן, מערכת הפעלה, דגם המכשיר של המשתמש, הגדרות שפה מועדפות וכן ניתן להשתמש בתוספי דפדפן כדי לזהות את ההקשר של כל בקשה כדי להבטיח שהמשתמש הוא בדיוק מי שהוא טוען להיות.

קובצי Cookie קיבלו שם רע מכיוון שהם משמשים לעתים קרובות למעקב אחר משתמשים, אך הן אפשרויות להשבית אותם. לעומת זאת, כאשר אתה מיישם טביעת אצבע בדפדפן כמרכיב של הקשר זהות לכל אחד בקשת חיבור, אתה מסיר את אפשרות הבחירה, כלומר משתמשים לא יכולים להשבית או לחסום את הדפדפן טביעת אצבע.

שימוש בכלי זיהוי איומים הוא דרך מצוינת לזהות חשבונות שנמצאים בשימוש זדוני.

כלי אבטחת סייבר טוב יסרוק באופן יזום את הרשת שלך ויתריע על כל פעילות חריגה לפני שהוא יכול לגרום נזק משמעותי.

חיזוק האבטחה כדי למתן את מתקפת העבר את העוגייה

התקפות העבר את העוגיות הן איום אבטחה חמור. תוקפים לא צריכים לדעת את שם המשתמש, הסיסמה או כל גורם אימות נוסף אחר כדי לגשת לנתונים. הם רק צריכים לגנוב את קובצי ה-cookie של הפגישה שלך, והם יכולים להיכנס לסביבת הענן שלך ולגנוב, להצפין או להסתנן נתונים רגישים.

מה שגרוע יותר, במקרים מסוימים, האקר יכול לבצע מתקפת העבר את העוגיות גם כאשר משתמש סגר את הדפדפן שלו. אז זה הופך להיות חיוני שתנקוט באמצעי האבטחה הדרושים כדי למנוע התקפות העברה של העוגיות. כמו כן, למד את המשתמשים שלך על התקפות עייפות של MFA שבהן האקרים שולחים למשתמשים מטח של הודעות דחיפה כדי לשחוק אותן.