eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak cyberprzestępcy wykorzystują pliki cookie?

Jak cyberprzestępcy wykorzystują pliki cookie?

2022-08-26 11:30

Jak cyberprzestępcy wykorzystują pliki cookie?

Pliki cookie zagrożeniem © fot. mat. prasowe

Pliki cookie, czyli małe pliki, tworzone „na prośbę” określonej witryny i zapisywane na naszym urządzeniu w trakcie jej przeglądania lub korzystania z jej usług, mogą stanowić poważne zagrożenie. Okazuje się bowiem, że coraz częściej służą one cyberprzestępcom do skutecznego omijania uwierzytelniania wieloskładnikowego. Jak informuje Sophos, kradzież sesyjnych ciasteczek ułatwia atakującym podszywanie się pod prawdziwych użytkowników firmowych sieci.

Przeczytaj także: Pliki cookies - czym są i jak je usunąć?

Z tego tekstu dowiesz się m.in.:


  • Z jakich powodów cyberprzestępcom zależy na plikach cookie?
  • Czy regularne czyszczenie plików cookie i innych informacji uwierzytelniających w przeglądarkach wzmacnia bezpieczeństwo?
  • Na czym polegają ataki typu „pass-the-cookie”?

Dlaczego cyberprzestępcom zależy na ciasteczkach?


Sesyjne pliki cookie, zwane też „ciasteczkami”, są zbierane i przechowywane przez przeglądarkę internetową do momentu jej zamknięcia lub wylogowania się ze strony internetowej. Zawierają m.in. informacje o otwieranych stronach internetowych i identyfikują przeglądarkę, z której użytkownik łączy się z serwisem.
W ostatnim roku zauważyliśmy, że kradzieże plików cookie są coraz częstsze. Przejęcie takich uwierzytelniających „ciasteczek”, znanych również jako tokeny dostępu, pozwala obejść dwuskładnikowe uwierzytelnianie stosowane przez coraz więcej firm – mówi Grzegorz Nocoń, inżynier systemowy w firmie Sophos. – Jeśli atakujący wejdą w posiadanie sesyjnych plików cookie, zyskują możliwość swobodnego poruszania się po sieci, podszywając się pod prawdziwych użytkowników.

Po uzyskaniu dostępu do firmowych systemów, atakujący mogą wykorzystać pliki cookie do dalszych działań, takich jak przejęcie dostępu do poczty elektronicznej, modyfikacja danych lub repozytoriów kodu źródłowego czy próby wyłudzenia dostępu do dodatkowo zabezpieczonych zasobów.

Ciasteczka wyjątkowo groźną bronią w arsenale cyberprzestępców


Skradzione pliki cookie mogą posłużyć do ataku typu „pass-the-cookie”. Przestępcy z ich pomocą oszukują przeglądarkę i podają się za uwierzytelnionego użytkownika, np. pracownika firmy, co pozwala też ukryć ich złośliwe działania w firmowej sieci. Jest to możliwe, ponieważ token dostępu jest tworzony i przechowywany w przeglądarce podczas korzystania z uwierzytelniania wieloskładnikowego.

Problem jest o tyle poważny, że wiele legalnych aplikacji internetowych posiada stałe pliki cookie, które są przechowywane do momentu wylogowania się użytkownika, a czasem nigdy nie tracą one ważności.

fot. mat. prasowe

Pliki cookie zagrożeniem

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego


Cyberprzestępców ogranicza jedynie kreatywność


Nawet początkujący cyberprzestępcy mogą skutecznie przejmować dane uwierzytelniające. Wystarczy kupić trojana wykradającego informacje, aby masowo zbierać takie dane jak hasła i ciasteczka, a następnie sprzedawać je na czarnym rynku. Tego typu informacje mogą być przydatne dla innych przestępców, na przykład operatorów oprogramowania ransomware – tłumaczy Grzegorz Nocoń. – Lista złośliwych działań, które atakujący mogą przeprowadzić za pomocą skradzionych plików cookie, właściwie nie ma końca. Jedynym ograniczeniem jest ich kreatywność.

Rozwiązaniem zapewniającym większe bezpieczeństwo może wydawać się regularne czyszczenie plików cookie i innych informacji uwierzytelniających w przeglądarkach. Jednak zaostrzenie zasad dotyczących ciasteczek wiąże się z pewnymi kompromisami. Skrócenie okresu ich ważności oznacza konieczność częstego logowania się przez użytkowników.

Według eksperta Sophos, aby zapewnić sobie odpowiednią ochronę, firmy powinny korzystać z narzędzi, które umożliwiają skuteczne wykrywanie złośliwego oprogramowania, zwłaszcza za pomocą analizy behawioralnej.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: