Session Hijacking ist ein Cyberangriff, den es schon seit einer Weile gibt. Hacker nutzen die vorhandene Internet-Technologie, um diesen Angriff durchzuführen – dieser Angriff wird uns also eine ganze Weile beschäftigen. Und obwohl Session Hijacking nur schwer zu erkennen ist (wenn es schon zu spät ist), gibt es ein paar Dinge, die Benutzer tun können, um sicherzustellen, dass ihre Verbindungen und Daten sicher sind.
Inhalt:
Sitzungen und Cookies
Wann immer Sie online gehen, wird zwischen der Website, die Sie besuchen, und Ihrem Browser eine Sitzung (Session) initiiert. Sie tauschen Informationen aus, um sich gegenseitig zu identifizieren, und die Website sendet (unter anderem) ein Session-Cookie, um diese Authentifizierung während Ihrer Sitzung aufrechtzuerhalten.
Cookies sind kleine Dateien, die Nutzerinformationen enthalten. Mit einem Sitzungscookie kann ein Online-Shop beispielsweise erkennen, was Sie in Ihren Warenkorb legen, auch nachdem Sie die Seite verlassen haben. Aufgrund von Cookies können Online-Formulare Vorschläge anbieten, die auf den Dingen basieren, die Sie zuvor eingegeben haben. So erhalten Sie auch Anzeigen, die speziell auf Sie zugeschnitten sind: Schauen Sie sich ein Paar Sneakers auf Amazon an, wird Ihnen das Bild in Zukunft öfter online begegnen.
Cookies können aufdringlich sein, sind aber dennoch praktisch. Sie müssen sich nicht jedes Mal einloggen, wenn Sie ein soziales Netzwerk besuchen, Ihren Warenkorb nicht jedes Mal neu zusammenstellen und auch die Seiten, die Sie oft besuchen, laden etwas schneller. Wenn Sie nicht aufpassen, können Cookies allerdings zu Problemen führen.
Wie funktioniert Session Hijacking?
Prinzipiell ist ein Session Hijacking-Angriff ein Cookie-Diebstahl. Wenn Sie sich von einem Bibliothekscomputer aus bei Ihrem Social Media-Konto anmelden, sendet die Website ein Session-Cookie, damit Sie auf der nächsten Seite nicht abgemeldet werden. Wenn jemand diesen Cookie stehlen würde, könnte er sich als Sie ausgeben und viel Schaden anrichten.
Ein Angreifer könnte alle Informationen in Ihrem Konto einsehen, wie z. B. Ihren Namen, Ihre E-Mail-Adresse, Telefonnummer, Adresse, Kreditkartendaten usw. Sie können mit Ihrer Karte etwas kaufen und bezahlen oder Ihre Kontaktliste mit Phishing-Links spammen.
Arten von Session Hijacking
Es gibt verschiedene Möglichkeiten, wie ein Session Hijacking-Angriff durchgeführt werden kann:
Session Side-Jacking. Das kann passieren, wenn Sie eine Verbindung zu einem ungesicherten Netzwerk herstellen, z. B. mit einem öffentlichen WLAN. Ein Angreifer kann eine Verbindung abfangen oder abhören und sehen, was andere Personen im selben Netzwerk online tun. Wenn die Website, die Sie besuchen, keine TLS-Verschlüsselung verwendet, ist alles, was Sie auf der Website tun, für den sog. Snooper sichtbar – einschließlich Ihrer Session-Cookies. So kann der Angreifer Ihre Sitzung auch nach dem Trennen Ihrer Verbindung einfach fortsetzen.
IP-Spoofing. Das ist ein Man-in-the-Middle-Angriff, ähnlich dem Session Sidejacking. Mit dieser Technik übernimmt der Angreifer vom ersten Moment an Ihre Online-Identität. Wenn Sie versuchen, eine Verbindung zu einer Website herzustellen, müssen Sie einen TCP-Handshake durchführen. Wenn Sie eine Verbindung über ein ungesichertes WLAN herstellen, schaltet sich der Hacker kurz vor dem dritten Schritt in diesen dreiseitigen Handshake ein. Sie verwenden (fälschen) Ihre IP-Adresse, um den Server zu täuschen und ihn glauben zu lassen, dass Sie es sind, und führen den dritten Teil des TCP-Handshakes aus. Ab diesem Zeitpunkt können sie alle Cookies empfangen und mit der Website in Ihrem Namen kommunizieren.
Brute-Force-Angriff. Funktioniert auf dieselbe Weise wie alle Brute-Force-Angriffe. Der Cyberkriminelle wird alle möglichen Sitzungstoken ausprobieren und versuchen, das richtige zu erraten, um die Kontrolle über Ihr Konto zu erlangen.
Session Fixation. Sie können es sich als Session Hijacking vorstellen, aber umgekehrt. Statt also ein gültiges, vorhandenes Sitzungscookie zu stehlen, platziert der Angreifer während der Session Fixation ein vordefiniertes Sitzungscookie im Browser des Opfers. Sobald sich das Opfer auf einer Website anmeldet, verwendet es unweigerlich dasselbe Sitzungscookie, das der Angreifer platziert hat und bereits kennt. Dadurch wird das Cookie des Angreifers authentifiziert und kann ausgenutzt werden.
Wie können Sie Session Hijacking verhindern?
Stellen Sie niemals eine Verbindung mit einem ungesicherten WLAN-Netzwerk her. Verwenden Sie Ihre mobilen Daten, während Sie sich in einem Café entspannen – das ist um einiges sicherer. Geben Sie keine persönlichen Daten wie Anmeldedaten oder Kreditkartendaten ein, wenn Sie sich mit einem öffentlichen Hotspot verbinden.
Sind Sie viel unterwegs und das Flughafen-/Hotel-WLAN ist ein essenzieller Teil Ihrer Arbeit? Dann verwenden ein VPN, um Ihre Internetverbindung zu verschlüsseln.
Schauen Sie sich jede App und jede Software vor dem Herunterladen genau an. Stellen Sie sicher, dass der Entwickler vertrauenswürdig ist und dass es sich nicht um einen Betrug handelt. Einige Apps sehen zwar seriös aus, aber nach der Installation verbreitet sich Malware auf Ihrem Gerät.
Besorgen Sie sich ein Antimalware-Tool, um Ihre Geräte zu schützen. Das wird nicht nur sämtliche Session Hijacking-Versuche verhindern, sondern auch die Sicherheit Ihrer Daten und Online-Konten gewährleisten.
Achten Sie online auf Ihre Sicherheit. Phishing und Scareware nutzen unsere Emotionen aus, um unser Urteilsvermögen zu trüben. Wenn Sie eine E-Mail erhalten, in der Sie darüber informiert werden, dass jemand versucht hat, sich bei Konto anzumelden, und Sie sofort handeln sollten, dann klicken Sie nicht einfach auf den Link. Schauen Sie sich den Absender an – sieht das wie eine legitime E-Mail-Adresse aus? Gibt es Tippfehler im Text? Ist die Schriftart eigenartig? Wenn Ihnen etwas verdächtig vorkommt, könnte es sich um eine Phishing-E-Mail handeln. Öffnen Sie eine neue Registerkarte und schauen Sie sich das vermeintlich gehackte Konto an, um zu sehen, ob an der Geschichte etwas Wahres dran ist.