Hakerzy wykorzystują ciasteczka do ataków, ale jest sposób, by się przed nimi uchronić

Kradzież ciasteczek nie brzmi może jak największa zbrodnia w historii, jednak w kontekście cyberbezpieczeństwa okazuje się to całkiem niebezpiecznym procederem. W ten sposób hakerzy mogą uzyskać dostęp do prywatnych baz danych.
Hakerzy wykorzystują ciasteczka do ataków, ale jest sposób, by się przed nimi uchronić

Najbardziej problematyczny w całej sprawie wydaje się fakt, iż ciasteczka są bardzo powszechnie stosowane. Za ich sprawą cybernetyczni oszuści są w stanie omijać uwierzytelnianie i uzyskać dostęp do wrażliwych informacji. Dzieje się tak nawet jeśli jesteśmy zabezpieczeni obecnością protokołów bezpieczeństwa.

Czytaj też: Kwantowe wyżarzanie sprawdza się tylko w niektórych przypadkach? Nowe ustalenia

Jednym ze źródeł zagrożenia jest złośliwe oprogramowanie znane jako Emotet. Kradnie ono ciasteczka z przeglądarki Google Chrome, między innymi związane z przechowywanymi loginami oraz danymi kart płatniczych. Dzieje się to nawet pomimo faktu, iż wspomniana przeglądarka jest przystosowana do szyfrowania i wieloczynnikowego uwierzytelniania.

Poza tym hakerzy mogą kupować skradzione dane z plików. Na przykład dane logowania związane z Electronic Arts zostały najprawdopodobniej przejęte przez grupę Lapsus$. Jej członkowie byli w stanie replikować dane logowania pracowników EA, by uzyskać dostęp do sieci firmy, kradnąc 780 gigabajtów danych. Cyberprzestępcy przejęli szczegóły kodu źródłowego gry i silnika graficznego, a następnie podjęli próbę wyłudzenia pieniędzy od EA.

Ciasteczka mogą stanowić podstawę ataków hakerskich na nawet największe firmy

Na tym nielegalne wyczyny tej grupy się nie kończą, ponieważ w marcu okradła ona bazę danych Nvidii. Proceder ten potencjalnie doprowadził do wycieku danych logowania ponad 70 000 pracowników, a także 1 TB danych należących do firmy. Wśród wykradzionych informacji znalazły się te poświęcone używanym schematom, sterownikom i szczegółom firmware. Nie jest natomiast jasne, czy kradzież ciasteczek stanowiła podstawę tego wirtualnego napadu.

Czytaj też: Hakerzy na wojnie. Ich działalność w imię dobra i praworządności jest nieoceniona

Szczególnie narażone na włamania są serwisy oferujące oprogramowanie jako usługę, takie jak Amazon Web Services, Azure czy Slack. Tego typu projekty często działają bowiem w sposób ciągły, przez co ich ciasteczka nie wygasają wystarczająco często, aby zapewnić odpowiedni poziom bezpieczeństwa. Jeśli chodzi o sposoby ochrony przed opisywanym zagrożeniem, to najlepszym wydaje się regularne czyszczenie ciasteczek, choć będzie to wymagało wykonywania ponownego uwierzytelniania przy każdym logowaniu.

Napisane przez

Aleksander Kowal

RedaktorZ wykształcenia romanista (język francuski oraz hiszpański) ze specjalizacją z traduktologii. Dziennikarską przygodę rozpocząłem około piętnastu lat temu, początkowo w związku z recenzjami gier komputerowych i filmów. Obecnie publikuję zdecydowanie częściej na tematy związane z nauką oraz technologią. W wolnym czasie uwielbiam podróżować, śledzić kinowe i książkowe nowości, a także uprawiać oraz oglądać sport.
Specjalizacje
AstronomiaChemiaFizykaMatematykaTechnologiaGeologia