多因素身份验证增加 Cloud服务增加了额外的安全层,但并不总是万无一失。 现在,人们正在进行传递 cookie 攻击来绕过 MFA 并访问您的 Cloud- 接受服务。 一旦进入,他们就可以窃取、泄露或加密您的敏感数据。

但到底什么是传递 cookie 攻击,它是如何工作的,以及您可以采取哪些措施来保护自己免受攻击? 让我们看看

使用会话 cookie 绕过身份验证称为传递 cookie 攻击。

当用户尝试登录 Web 应用程序时,应用程序会提示用户输入用户名和密码。 如果用户启用了多重身份验证,则必须提供额外的身份验证因素,例如 B. 发送到他们的电子邮件地址或电话号码的代码。

用户通过多重身份验证后,就会创建会话 cookie 并将其存储在用户的 Web 浏览器中。 此会话 cookie 允许用户保持登录状态,而不必在每次导航到 Web 应用程序的新页面时再次执行身份验证过程。

会话 cookie 简化了用户体验,因为用户不必在每次移动到 Web 应用程序的下一页时重新进行身份验证。 但会话 cookie 也带来严重的安全风险。

如果有人设法窃取会话 cookie 并将这些 cookie 保存在他们的 Browser 为了注入,Web 应用程序信任会话 cookie 并授予窃贼完全访问权限。

如果攻击者获得对您的 Microsoft Azure、Amazon Web Services 或 Google Cloud 帐户,它们可能会造成无法弥补的损失。

这就是某人执行传递 cookie 攻击的方式。

执行传递 cookie 攻击的第一步是提取用户的会话 cookie。 黑客可以使用多种方法窃取会话 cookie,包括跨站点脚本、网络钓鱼、中间人 (MITM) 攻击或特洛伊木马攻击。

如今,恶意行为者在暗网上出售窃取的会话 cookie。 这意味着网络犯罪分子无需付出任何努力来提取用户的会话 cookie。 通过购买被盗的 cookie,网络犯罪分子可以轻松策划传递 cookie 攻击,以访问受害者的机密数据和敏感信息。

一旦入侵者获得了用户的会话 cookie,他们就会将窃取的 cookie 注入其 Web 浏览器以启动新会话。 Web 应用程序假定合法用户正在启动会话并授予访问权限。

每个 Web 浏览器以不同的方式处理会话 cookie。 存储在 Mozilla 中的会话 cookie Firefox 不可见 Google Chrome。 当用户注销时,会话 cookie 将自动过期。

如果用户书房 Browser 无需注销即可关闭,根据您的浏览器设置,会话 cookie 可能会被删除。 当用户使用 Web 浏览器时,网络浏览器可能不会删除会话 cookie Browser 设置从中断处继续。 这意味着注销是比关闭浏览器而不注销 Web 应用程序更可靠的删除会话 cookie 的方法。

以下是一些防止传递 cookie 攻击的方法。

实施客户端证书

如果您想保护您的用户免受传递 cookie 攻击,那么为他们提供持久令牌可能是个好主意。 这个令牌附加到每个服务器连接请求上。

您可以通过使用系统中存储的客户端证书来验证他们的身份来实现此目的。 当客户端使用其证书发出服务器连接请求时,您的 Web 应用程序使用该证书来识别证书的来源并确定是否应向客户端授予访问权限。

虽然这是对抗传递 cookie 攻击的安全方法,但它仅适用于用户数量有限的 Web 应用程序。 对于拥有海量用户的Web应用程序来说,客户端证书的实现是一个很大的挑战。

为了 example,一个电子商务网站,拥有世界各地的用户。 想象一下,为每个买家实施客户证书会有多困难。

为连接请求添加更多上下文

向服务器连接请求添加更多上下文以验证请求可能是防止传递 cookie 攻击的另一种方法。

例如,一些公司在允许访问其 Web 应用程序之前需要用户的 IP 地址。

此方法的缺点是攻击者可能位于同一公共空间,例如机场、图书馆、咖啡店或组织。 在这种情况下,网络犯罪分子和合法用户都会获得访问权限。

使用 Browser 指纹

虽然你通常反对 Browser- 指纹识别实际上可以帮助您对抗传递 cookie 攻击。 Browser 您可以使用指纹为连接请求添加更多上下文。 用户的浏览器版本、操作系统、设备型号、语言偏好和浏览器扩展等信息可用于识别每个请求的上下文,并确保用户的身份准确无误。

Cookie 的名声不好,因为它们通常用于用户跟踪。 但是,它们提供了禁用它们的方法。 如果你介意的话 Browser- 将指纹识别作为连接请求的身份上下文元素,删除该选项,这意味着用户 Browser- 无法禁用或阻止指纹识别。

使用威胁检测工具

使用威胁检测工具是发现恶意使用帐户的好方法。

一个好的网络安全工具会主动扫描您的网络,并在异常活动造成更多损害之前向您发出警报。

传递 cookie 攻击构成严重的安全威胁。攻击者不需要知道您的用户名、密码或任何其他身份验证因素即可访问数据。 您所要做的就是窃取您的会话 cookie,它们就可以进入您的会话 cookie Cloud-入侵环境并窃取、加密或过滤掉敏感数据。

更糟糕的是,在某些情况下,即使用户拥有自己的身份,黑客也可以执行传递 cookie 攻击 Browser 已关闭。 因此,采取必要的安全措施来防止传递 cookie 攻击至关重要。 此外,通知用户有关 MFA 疲劳攻击的信息,即黑客向用户发送大量推送通知以消耗他们的精力。