Credential Harvesting verhindern

Den Gegner kennen

Viele Benutzer speichern ihre Anmeldedaten im Webbrowser, um schnell Zugriff auf ihr E-Mail-Konto, Soziale Medien oder einen Clouddienst zu erhalten. Cyberkriminelle nutzen das aus und versuchen, Benutzernamen und Passwörter zu stehlen – eine Praxis bekannt als "Credential Harvesting". Neben Phishing setzen Kriminelle eine Vielzahl anderer Taktiken ein wie Social Engineering, Malware oder Skimming. Um sich besser vor Angriffen zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen.
Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

Hacker – in unserem Kontext auch "Credential Harvesters" genannt – greifen gewöhnlich dort an, wo die Aktion stattfindet. Sehr häufig geschieht das direkt im Webbrowser, wo die Anmeldedaten und Sitzungsinformationen gespeichert werden. Die Harvesters versuchen diese durch Cross-Site-Scripting (XSS) und Social Engineering zu stehlen. Auch internetbasierte Datenbanken und Webserver für E-Mail- und Social-Media-Konten sowie Clouddienste wie Amazon Web Services (AWS), Google Cloud und Alibaba stehen im Fokus der Angreifer.

Die Credential Harvesters haben es natürlich auf das System abgesehen, das die meisten Benutzerdaten speichert. Nach wie vor sind das Webbrowser. Damit greifen Sie in der Regel auf Ihre E-Mails, soziale Medien und insbesondere auf Clouddienste zu. Browser übertragen zudem viele Daten. Selbst während einer verschlüsselten Sitzung übermittelt ein Browser oft sensible Informationen, die nichtverschlüsselte Metadaten enthalten können. Anhand dieser kann ein Angreifer die Sprache, die ein Webskript verwendet (zum Beispiel PHP oder Python), sowie den Speicherort der Webserver-Skripte identifizieren.

XSS-Angriffstypen

Es gibt insgesamt drei Arten von Cross-Site-Scripting-Angriffen:- Persistent: Der Schadcode wird auf dem Webserver gespeichert und bei jeder Anfrage wieder ausgeliefert. Dies ist der häufigste Angriffstyp, denn sobald bösartiger Code auf einer Website landet, nutzt der Harvester ihn so lange wie möglich aus. Bei einem "Watering Hole"-Angriff werden häufig Persistent-XSS-Schwachstellen ausgenutzt, da ein Hacker lediglich mehrere Personen dazu bringen muss, auf die angegriffene Website zuzugreifen.- Reflected: Der Schadcode stammt von der Anfrage des Opfers. Der Benutzer hat entweder unwissentlich eine Bedingung für einen XSS-Angriff geschaffen oder wurde von einem Angreifer manipuliert.- Document Object Model (DOM):

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020