- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Schadhafte Scripte in der Webanwendung


Gefälschte Cookies – eine neue Gefahr für Internetnutzer?
Angriffe erfolgen durch Erraten bzw. Diebstahl von Session-Merkmalen

- Anzeigen -





Von Ralf Sydekum, Technical Manager DACH, F5 Networks

Immer häufiger erfahren wir über erfolgreiche Angriffe, die Hacker auch auf große und global verbreitete Internetportale ausüben. Dabei wird sehr oft ein Zugang zu Benutzerkonten erzwungen, ohne dabei die Zugangsdaten wie Benutzername oder Passwort auszuspähen. Derartige Angriffe erfolgen durch Erraten bzw. Diebstahl von Session-Merkmalen. Diese sogenannten Cookies sind ein wichtiges Merkmal um eine Benutzersession eindeutig zu identifizieren.

Sind diese Cookies zu trivial oder die Werte zu kurz, kann man auch den Inhalt des Cookies ermitteln und in eine neue HTTP-Session injizieren, dadurch hat ein Angreifer eine identische Benutzerverbindung zum Server übernommen. Das Erraten der Cookie-Information kann mittels Brute-Force-Attacken stattfinden. Das Stehlen von Cookie-Informationen erfolgt häufig durch Cross-Site-Scripting (XSS), hierbei werden schadhafte Scripte in die Webanwendung eingeschleust.

Doch wie kann man sich vor solchen Angriffen schützen? Aus Benutzersicht kann hier nichts unternommen werden, die Schwächen liegen eindeutig in der Webanwendung. Internetportalanbieter und auch jedes Unternehmen mit Webauftritt sind gut beraten, mit einer vorgeschalteten Web-Application-Firewall (WAF) die beschriebenen Schwachstellen zu eliminieren. Zum einen ist die WAF in der Lage, einen weiteren aus Crypto-Funktionen erstellten und sehr langen Session-Cookie hinzuzufügen, dessen Inhalt und Wert nur sehr schwer zu erraten oder zu ermitteln ist. Ebenso ist eine WAF in der Lage, XSS-Angriffe durch Signaturabgleich zu identifizieren und abzuwehren. Somit lassen sich gleich zwei Fliegen mit einer Klappe schlagen: Cookies können weder erraten, noch gestohlen werden. (F5 Networks: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 11.04.17


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.