Hakerzy wykorzystują ciasteczka do ataków, ale jest sposób, by się przed nimi uchronić

Kradzież ciasteczek nie brzmi może jak największa zbrodnia w historii, jednak w kontekście cyberbezpieczeństwa okazuje się to całkiem niebezpiecznym procederem. W ten sposób hakerzy mogą uzyskać dostęp do prywatnych baz danych.
Hakerzy wykorzystują ciasteczka do ataków, ale jest sposób, by się przed nimi uchronić

Najbardziej problematyczny w całej sprawie wydaje się fakt, iż ciasteczka są bardzo powszechnie stosowane. Za ich sprawą cybernetyczni oszuści są w stanie omijać uwierzytelnianie i uzyskać dostęp do wrażliwych informacji. Dzieje się tak nawet jeśli jesteśmy zabezpieczeni obecnością protokołów bezpieczeństwa.

Czytaj też: Kwantowe wyżarzanie sprawdza się tylko w niektórych przypadkach? Nowe ustalenia

Jednym ze źródeł zagrożenia jest złośliwe oprogramowanie znane jako Emotet. Kradnie ono ciasteczka z przeglądarki Google Chrome, między innymi związane z przechowywanymi loginami oraz danymi kart płatniczych. Dzieje się to nawet pomimo faktu, iż wspomniana przeglądarka jest przystosowana do szyfrowania i wieloczynnikowego uwierzytelniania.

Poza tym hakerzy mogą kupować skradzione dane z plików. Na przykład dane logowania związane z Electronic Arts zostały najprawdopodobniej przejęte przez grupę Lapsus$. Jej członkowie byli w stanie replikować dane logowania pracowników EA, by uzyskać dostęp do sieci firmy, kradnąc 780 gigabajtów danych. Cyberprzestępcy przejęli szczegóły kodu źródłowego gry i silnika graficznego, a następnie podjęli próbę wyłudzenia pieniędzy od EA.

Ciasteczka mogą stanowić podstawę ataków hakerskich na nawet największe firmy

Na tym nielegalne wyczyny tej grupy się nie kończą, ponieważ w marcu okradła ona bazę danych Nvidii. Proceder ten potencjalnie doprowadził do wycieku danych logowania ponad 70 000 pracowników, a także 1 TB danych należących do firmy. Wśród wykradzionych informacji znalazły się te poświęcone używanym schematom, sterownikom i szczegółom firmware. Nie jest natomiast jasne, czy kradzież ciasteczek stanowiła podstawę tego wirtualnego napadu.

Czytaj też: Hakerzy na wojnie. Ich działalność w imię dobra i praworządności jest nieoceniona

Szczególnie narażone na włamania są serwisy oferujące oprogramowanie jako usługę, takie jak Amazon Web Services, Azure czy Slack. Tego typu projekty często działają bowiem w sposób ciągły, przez co ich ciasteczka nie wygasają wystarczająco często, aby zapewnić odpowiedni poziom bezpieczeństwa. Jeśli chodzi o sposoby ochrony przed opisywanym zagrożeniem, to najlepszym wydaje się regularne czyszczenie ciasteczek, choć będzie to wymagało wykonywania ponownego uwierzytelniania przy każdym logowaniu.