+41 44 205 55 99
Beratungstermin
Kontaktformular
 

Angriff trotz 2FA

In der heutigen Zeit sind wir alle mit der Zwei-Faktor-Authentifizierung (2FA) vertraut – sei es bei Google, Microsoft oder einem Online-Shop. Sie ist mittlerweile ein Standard, um den Zugriff auf unsere Konten sicherer zu gestalten. Doch wie so oft in der Welt der Cyber-Sicherheit entwickeln sich auch die Bedrohungen weiter.


Während die 2FA nach wie vor einen soliden Schutz gegen viele Angriffe bietet, gibt es neue Methoden, die von Hackern genutzt werden. Und dies, ohne direkt das Passwort oder den 2FA-Code eines Nutzers zu stehlen.


Als jemand, der täglich mit strukturellen Sicherheitsfragen konfrontiert ist, um die IT-Infrastruktur von Unternehmen zu schützen, weiss ich, dass es immer neue Herausforderungen gibt. Eine dieser Taktiken ist das sogenannte Session Hijacking. Es wird nicht das Passwort oder den 2FA-Token gestohlen, sondern den sogenannten Session-Cookie ins Visier genommen – ein unscheinbares Stück Information, das nach einer erfolgreichen Anmeldung auf einer Website generiert wird. Dieses Cookie enthält alles, was nötig ist, um einen Benutzer während seiner Sitzung als legitim identifiziert zu halten. Und genau hier setzen die Angreifer an.


Wie funktioniert der Angriff auf Session-Cookies?

Session Hijacking ist ein Angriff, bei dem der Session-Cookie eines Nutzers gestohlen wird. Dies passiert häufig durch gezielte Phishing-Angriffe. Hierbei wird der Nutzer auf eine gefälschte Website oder einen manipulierten Link gelockt, der so authentisch aussieht, dass er keine Verdachtsmomente hegt und seine Anmeldedaten sowie 2FA-Codes eingibt. Der Hacker benötigt weder das Passwort noch den 2FA-Code. Stattdessen nutzt er den gestohlenen Session-Cookie, um auf das Konto zuzugreifen. Das System erkennt diesen Zugriff als legitim an.


Besonders gefährlich wird diese Methode in Umgebungen wie Microsoft 365, in denen sensible Unternehmensdaten gespeichert sind. Ein erfolgreicher Angriff auf ein Microsoft 365-Konto kann verheerende Folgen haben. Hacker erhalten Zugang zu E-Mails, vertraulichen Dokumenten und anderen unternehmenskritischen Informationen. Die Auswirkungen eines solchen Angriffs sind enorm.


Und dann gibt es noch Business Premium – die umfassendste Lösung. Dieser Plan enthält beispielsweise erweiterte Sicherheitsfunktionen zum Schutz vor Cyberbedrohungen. Funktionen wie Advanced Threat Protection und die zentrale Verwaltung von Geräten über Intune haben nicht nur Sicherheit gebracht, sondern auch den IT-Aufwand reduziert.


Wie schützt man sich vor Session Hijacking?

  • Geo-Whitelisting:
    Eine gute Schutzmassnahme ist Geo-Whitelisting. Dabei wird der Zugriff auf Ihr Konto auf bestimmte Länder beschränkt, in denen Sie sich üblicherweise aufhalten. Angreifer, die versuchen, aus einem anderen Land auf Ihr Konto zuzugreifen, würden automatisch abgewiesen. Auch mit einem gestohlenen Session-Cookie bleibt der Zugang für Hacker so blockiert.
  • Antivirus mit Cookie-Schutz:
    Moderne Antivirus-Software bietet nicht nur Schutz vor Viren und Malware, sondern auch Funktionen, die verdächtige Aktivitäten im Zusammenhang mit Cookies überwachen. Viele dieser Lösungen können Cookie-Spoofing erkennen und verhindern, sodass potenzielle Angriffe frühzeitig abgewehrt werden.
  • Conditional Access:
    Ein weiterer wichtiger Sicherheitsmechanismus ist Conditional Access. Dieser Ansatz stellt sicher, dass nur vertrauenswürdige Geräte oder Netzwerke Zugriff auf Ihr Konto erhalten. Wenn ein Session-Cookie gestohlen wurde, könnte ein Angreifer mit diesem Cookie von einem unautorisierten Gerät nicht auf das System zugreifen.
  • Regelmässige Überprüfung und Abmeldung:
    Ein weiterer sinnvoller Schritt ist, sich regelmässig von Konten und Systemen abzumelden, vor allem auf Geräten, die nicht häufig genutzt werden. Viele Plattformen bieten auch die Möglichkeit, alle aktiven Sitzungen zu überprüfen und gegebenenfalls zu beenden. So können Sie sicherstellen, dass niemand unbemerkt auf Ihr Konto zugreift.


Die richtige Absicherung für unsere Kunden
Die Sicherheit von Session-Cookies wird zunehmend zu einem wichtigen Thema. Im Umgang mit Session Hijacking ist es entscheidend, proaktiv zu handeln und geeignete Schutzmassnahmen zu ergreifen. In meinem täglichen Umgang mit den IT-Systemen und Datacenter-Infrastrukturen sehe ich, wie wichtig es ist, solche Angriffe frühzeitig zu erkennen und abzuwehren.


Gerade in Zeiten, in denen Unternehmen immer mehr auf Cloud-Dienste wie Microsoft 365 angewiesen sind, ist es entscheidend, über die grundlegenden Sicherheitsmechanismen hinauszugehen und auch die neueren Bedrohungen wie Session Hijacking im Blick zu behalten. Mit der richtigen Kombination aus Schutzmassnahmen können Sie Ihre Daten effektiv absichern und potenzielle Angriffe abwehren.

Beitrag von:
Frieder Mentele | Leiter Technologie


Die IT-Macher im Limmattal

Am Rande der geschäftigen Stadt Zürich, im Herzen des Limmattals, hat ein kleines Unternehmen in den letzten 15 Jahren beharrlich daran gearbeitet, die IT der KMU zu verbessern. Heute ist Exxo mit Standorten in Schlieren und Spreitenbach bei über 400 KMU aus allen Branchen als verlässlicher IT-Partner etabliert.

Mehr
Die gängigen Microsoft 365-Pläne

Als IT-Administrator habe ich es schon oft erlebt: Ein Unternehmen steht vor der Frage, wie es seine Kommunikations- und IT-Infrastruktur besser gestalten kann. Die Anforderungen wachsen, die Teams arbeiten zunehmend mobil – und die IT muss verlässlich und sicher laufen. Genau hier kommt Microsoft 365 ins Spiel.

Mehr
Angriff trotz 2FA

In der heutigen Zeit sind wir alle mit der Zwei-Faktor-Authentifizierung (2FA) vertraut – sei es bei Google, Microsoft oder einem Online-Shop. Sie ist mittlerweile ein Standard, um den Zugriff auf unsere Konten sicherer zu gestalten. Doch wie so oft in der Welt der Cyber-Sicherheit entwickeln sich auch die Bedrohungen weiter.

Mehr
KI in Unternehmen

Künstliche Intelligenz (KI) hat das Potenzial, sich als Schlüsseltechnologie zu etablieren, die Unternehmen dabei unterstützt, ihre Wettbewerbsfähigkeit zu sichern. Unsere Kunden möchten KI ebenfalls aktiv nutzen, haben dabei jedoch Bedenken, insbesondere in Bezug auf den Datenschutz. Welche Daten werden in Tools wie ChatGPT eingegeben? Die Bereitstellung von KI für alle Mitarbeitenden ist zwar wünschenswert, birgt jedoch auch Risiken.

Mehr
Transfer grosser Datenmengen

Es kommt oft vor, dass ich in Gesprächen mit Kunden höre, wie selbstverständlich der Datenaustausch heute in unserem Alltag ist. Man ist unterwegs, teilt auf den gängigen Messenger-Apps Bilder oder scrollt durch Mails – alles in Echtzeit, überall und jederzeit. Was heute zur Normalität gehört, war noch vor wenigen Jahren undenkbar.

Mehr
HP Notebooks: Verlässliche Begleiter für den Arbeitsalltag

Wenn ich mit Kunden über ihre Anforderungen an Business-Notebooks spreche, steht eines fast immer im Mittelpunkt: Zuverlässigkeit. In meiner täglichen Arbeit sehe ich, wie entscheidend die richtige Hardware im Geschäftsalltag ist. HP ist für ihre zuverlässigen und langlebigen Produkte bekannt. Viele Kunden berichten von positiven Erfahrungen über die lange Lebensdauer und die Stabilität ihrer HP Notebooks.

Mehr
Swisscom Partner-Netzwerk

Exxo ist Teil des Swisscom Partner-Netzwerks. Unsere langjährige Erfahrung in der Produktpalette Smart Business Connect kommt unseren Kunden zugute. Als Gold Partner setzen wir uns dafür ein, KMU und Organisationen in der Region Zürich mit Schweizer IT-Lösungen auszustatten.

Mehr
Spotlight auf ANYbotics AG

«Man hat gespürt, dass sie ein Partner mit uns werden wollen und nicht nur ein Dienstleister», beschreibt Robert MacKenzie, CTO Solutions bei ANYbotics die Zusammenarbeit mit Exxo. Die Roboter von ANYbotics automatisieren industrielle Inspektionen und übernehmen Arbeiten in Bereichen, die für Menschen gefährlich sind. Das Unternehmen ist mit leistungsstarken IT-Systemen und hohen Cybersecurity-Standards ausgerüstet. Für ANYbotics übernehmen wir den IT-Support und sind in vielen Projekten eingebunden.

Mehr
«Unser Fokus gehört den KMU. Auch heute noch»

Die Idee, IT-Support für KMU anzubieten, hat sich mit ehrgeizigen Plänen und enormem Engagement innerhalb der letzten 15 Jahren mittlerweile zur täglichen Mission gewandelt. Seitdem fokussiert sich Exxo auf KMU und zählt heute zu den führenden Cloud-Providern und IT-Partnern in der Region Zürich. Im Interview erzählt Stefan Dettwiler, Gründer und Geschäftsleiter, von der Entwicklung des Unternehmens, den bedeutendsten Meilensteinen und seiner Vision für die Zukunft.

Mehr
Festnetz mit Microsoft Teams

Viele unserer Kunden kommen zurzeit mit dem Wunsch auf uns zu, Microsoft Teams als Telefoniesystem nutzen zu können. Deshalb möchten wir Sie kurz und knapp über die Einführung, die Voraussetzungen und Vorteile informieren.

Mehr
eCloud oder Azure? Funktionen, Vorteile und Datenschutz im Vergleich.

Erfahren Sie mehr über die verschiedenen Möglichkeiten, Technologien und Services, die diese Cloud-Computing-Plattformen bieten. Unsere Experten analysieren die Unterschiede zwischen der eCloud und Azure und erörtern, wann es empfehlenswert ist, auf die eCloud zu setzen und wann Azure die bessere Wahl ist. Datenschutz und der Standort der Daten werden ebenfalls eingehend behandelt, da dies wichtige Aspekte bei der Auswahl einer Cloud-Plattform sind.

Mehr
Zuverlässige IT-Partnerschaften: Herausforderungen und Kundenperspektiven

System Engineers, Teamleiter und ein Exxo-Kunde kommen zusammen, um über die Herausforderungen einer zuverlässigen IT-Partnerschaft zu sprechen. Während wir in die persönlichen Erfahrungen des Kunden eintauchen, erfahren Sie aus erster Hand, welche Erwartungen er an eine solche Partnerschaft hat. Unsere Gesprächsteilnehmer tauschen sich über neue Technologien, kontinuierliche Weiterbildung, die Komplexität von Aufträgen und der Kundenzufriedenheit aus.

Mehr