ما هو هجوم تمرير ملفات تعريف الارتباط؟ كيف تظل مسجلاً للدخول إلى مواقع الويب بأمان

ما هو هجوم تمرير ملفات تعريف الارتباط؟ كيف تظل مسجلاً للدخول إلى مواقع الويب بأمان
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

تضيف المصادقة متعددة العوامل طبقات إضافية من الأمان إلى الخدمات السحابية ، ولكنها ليست دائمًا مضمونة. ينفذ الأشخاص الآن هجمات تمرير ملفات تعريف الارتباط للالتفاف حول MFA والوصول إلى الخدمات السحابية الخاصة بك. بمجرد دخولهم ، يمكنهم سرقة بياناتك الحساسة أو ترشيحها أو تشفيرها.





فيديو اليوم MUO قم بالتمرير للمتابعة مع المحتوى

ولكن ما هو هجوم تمرير ملفات تعريف الارتباط بالضبط ، وكيف يعمل ، وما الذي يمكنك فعله لحماية نفسك منه؟ هيا نكتشف.





يُطلق على استخدام ملف تعريف ارتباط الجلسة لتجاوز المصادقة هجوم تمرير ملف تعريف الارتباط.





عندما يحاول المستخدم تسجيل الدخول إلى تطبيق ويب ، سيطلب التطبيق من المستخدم إدخال اسم المستخدم وكلمة المرور. إذا قام المستخدم بتمكين المصادقة متعددة العوامل ، فسيلزمه إرسال عامل مصادقة إضافي مثل رمز تم إرساله إلى عنوان بريده الإلكتروني أو رقم هاتفه.

بمجرد اجتياز المستخدم للمصادقة متعددة العوامل ، يتم إنشاء ملف تعريف ارتباط للجلسة وتخزينه في متصفح الويب الخاص بالمستخدم. يسمح ملف تعريف ارتباط الجلسة هذا للمستخدم بالبقاء مسجلاً للدخول بدلاً من المرور بعملية المصادقة مرارًا وتكرارًا كلما انتقل إلى صفحة جديدة من تطبيق الويب.



تعمل ملفات تعريف ارتباط الجلسة على تبسيط تجربة المستخدم حيث لا يتعين على المستخدم إعادة المصادقة في كل مرة ينتقلون فيها إلى الصفحة التالية من تطبيق الويب. لكن ملفات تعريف الارتباط للجلسة تشكل أيضًا تهديدًا أمنيًا خطيرًا.

إذا كان شخص ما قادرًا على سرقة ملفات تعريف الارتباط للجلسة وحقن ملفات تعريف الارتباط هذه في متصفحاتهم ، فستثق تطبيقات الويب في ملفات تعريف الارتباط للجلسة وتمنح اللص حق الوصول الكامل.





في حالة حصول المهاجم على حق الوصول إلى حساب Microsoft Azure أو Amazon Web Services أو Google Cloud ، فقد يتسبب في ضرر لا يمكن إصلاحه.

  رجل يرتدي هوديي يجلس أمام الشاشات الكبيرة

إليك كيف ينفذ شخص ما هجوم تمرير ملف تعريف الارتباط.





كيفية إصلاح منافذ USB المعطلة

تتمثل الخطوة الأولى في تنفيذ هجوم تمرير ملف تعريف الارتباط في استخراج ملف تعريف ارتباط جلسة المستخدم. هناك العديد من الطرق التي يستخدمها المتسللون لسرقة ملفات تعريف الارتباط للجلسة ، بما في ذلك عبر موقع البرمجة ، التصيد ، هجمات Man-in-the-middle (MITM) ، أو هجمات طروادة .

تبيع الجهات الخبيثة ملفات تعريف الارتباط للجلسة المسروقة على الويب المظلم هذه الأيام. هذا يعني أن مجرمي الإنترنت ليسوا مضطرين لبذل جهود لاستخراج ملفات تعريف ارتباط جلسات المستخدمين. من خلال شراء ملفات تعريف الارتباط المسروقة ، يمكن لمجرمي الإنترنت التخطيط بسهولة لهجوم تمرير ملف تعريف الارتباط للوصول إلى البيانات السرية والمعلومات الحساسة الخاصة بالضحية.

بمجرد أن يمتلك المتسلل ملف تعريف ارتباط جلسة المستخدم ، سيقوم بحقن ملف تعريف الارتباط المسروق في متصفح الويب الخاص بهم لبدء جلسة جديدة. سيعتقد تطبيق الويب أن مستخدمًا شرعيًا يبدأ جلسة ويمنح حق الوصول.

يتعامل كل مستعرض ويب مع ملفات تعريف الارتباط للجلسة بشكل مختلف. ملفات تعريف ارتباط الجلسة المخزنة في Mozilla Firefox غير مرئية لـ Google Chrome. وعندما يقوم المستخدم بتسجيل الخروج ، تنتهي صلاحية ملف تعريف ارتباط الجلسة تلقائيًا.

إذا قام أحد المستخدمين بإغلاق المتصفح دون تسجيل الخروج ، فقد يتم حذف ملفات تعريف الارتباط للجلسة بناءً على إعدادات المستعرض الخاص بك. قد لا يحذف مستعرض الويب ملفات تعريف الارتباط للجلسة إذا قام المستخدم بتعيين المتصفح للمتابعة من حيث توقف. هذا يعني أن تسجيل الخروج وسيلة أكثر موثوقية لمسح ملفات تعريف الارتباط للجلسة من إغلاق المتصفح دون تسجيل الخروج من تطبيق الويب.

  قفل باللون الأحمر موضوع على لوحة مفاتيح سوداء

فيما يلي بعض الطرق لمنع هجمات تمرير ملفات تعريف الارتباط.

تطبيق شهادات العميل

إذا كنت ترغب في حماية المستخدمين من هجمات تمرير ملفات تعريف الارتباط ، فقد يكون منحهم رمزًا مميزًا دائمًا فكرة جيدة. وسيتم إرفاق هذا الرمز المميز بكل طلب اتصال بالخادم.

يمكنك تحقيق ذلك باستخدام شهادات العميل المخزنة على النظام لتحديد ما إذا كانوا هم من يدعون. عندما يقوم العميل بإجراء طلب اتصال بالخادم باستخدام شهادته ، سيستخدم تطبيق الويب الخاص بك الشهادة لتحديد مصدر الشهادة وتحديد ما إذا كان يجب السماح للعميل بالوصول أم لا.

على الرغم من أن هذه طريقة آمنة لمكافحة هجمات تمرير ملفات تعريف الارتباط ، إلا أنها مناسبة فقط لتطبيقات الويب التي لديها عدد محدود من المستخدمين. تجد تطبيقات الويب التي تضم عددًا هائلاً من المستخدمين صعوبة كبيرة في تنفيذ شهادات العميل.

كيفية معرفة ما إذا كان هاتفي قد تم النقر عليه

على سبيل المثال ، موقع التجارة الإلكترونية لديه مستخدمون في جميع أنحاء العالم. فقط تخيل مدى صعوبة تنفيذ شهادات العميل لكل متسوق.

أضف المزيد من السياقات إلى طلبات الاتصال

يمكن أن تكون إضافة المزيد من السياقات لطلبات اتصال الخادم للتحقق من الطلب طريقة أخرى لمنع هجمات تمرير ملفات تعريف الارتباط.

على سبيل المثال ، تطلب بعض الشركات عنوان IP للمستخدم قبل منح الوصول إلى تطبيقات الويب الخاصة بهم.

عيب هذه الطريقة هو أن المهاجم قد يكون موجودًا في نفس المكان العام ، مثل مطار أو مكتبة أو مقهى أو مؤسسة. في مثل هذه الحالة ، سيتم منح حق الوصول لكل من المجرم الإلكتروني والمستخدم الشرعي.

استخدم مستعرض البصمات

بينما قد ترغب عادة في ذلك الدفاع ضد بصمات المتصفح ، يمكن أن يساعدك في محاربة هجمات تمرير ملفات تعريف الارتباط. تتيح لك بصمة المتصفح إضافة المزيد من السياق لطلبات الاتصال. يمكن استخدام معلومات مثل إصدار المتصفح ونظام التشغيل وطراز جهاز المستخدم وإعدادات اللغة المفضلة وملحقات المتصفح لتحديد سياق أي طلب للتأكد من أن المستخدم هو بالضبط من يدعي أنه.

أصبح برنامج Spotify تالفًا

اكتسبت ملفات تعريف الارتباط اسمًا سيئًا نظرًا لأنها تُستخدم غالبًا لتتبع المستخدمين ، ولكنها خيارات لتعطيلها. على النقيض من ذلك ، عند تنفيذ بصمات المتصفح كعنصر من عناصر سياق الهوية لأي طلب اتصال ، فإنك تزيل خيار الاختيار ، مما يعني أنه لا يمكن للمستخدمين تعطيل أو حظر بصمات المتصفح.

استخدم أداة كشف التهديد

يعد استخدام أداة الكشف عن التهديدات طريقة ممتازة لاكتشاف الحسابات التي يتم استخدامها بشكل ضار.

ستعمل أداة الأمن السيبراني الجيدة على فحص شبكتك بشكل استباقي وتنبيهك بشأن أي نشاط غير عادي قبل أن يتسبب في أي ضرر كبير.

تُعد هجمات تمرير ملفات تعريف الارتباط تهديدًا أمنيًا خطيرًا. لا يتعين على المهاجمين معرفة اسم المستخدم أو كلمة المرور أو أي عامل مصادقة إضافي آخر للوصول إلى البيانات. عليهم فقط سرقة ملفات تعريف الارتباط للجلسة الخاصة بك ، ويمكنهم الدخول إلى بيئة السحابة الخاصة بك وسرقة البيانات الحساسة أو تشفيرها أو إخراجها.

ما هو أسوأ من ذلك ، في بعض الحالات ، يمكن للمتسلل تنفيذ هجوم تمرير ملف تعريف الارتباط حتى عندما يغلق المستخدم متصفحه. لذلك يصبح من الضروري أن تتخذ الإجراءات الأمنية اللازمة لمنع هجمات تمرير ملفات تعريف الارتباط. أيضًا ، قم بتثقيف المستخدمين حول هجمات التعب MFA التي يرسل فيها المتسللون للمستخدمين وابلًا من الإشعارات الفورية للتخلص منها.