Krađa sesionih kolačića: zašto MFA nije dovoljna posle prijave
Tekst objašnjava da napadaču često nisu potrebni lozinka ni MFA kod ako uspe da ukrade važeći sesioni kolačić iz browsera. Kao glavni put napada navode se infostealer malware alati koji sa korisničkog uređaja izvlače tokene za SaaS servise, imejl i druge aplikacije, a zatim ih prodaju ili koriste za preuzimanje naloga bez novog logovanja. Tekst dalje predlaže kraće trajanje sesija, rotaciju tokena, kontinuiranu procenu konteksta, vezivanje sesije za uređaj i jaču zaštitu endpointa kao praktične slojeve odbrane.
Najveći problem ovde je to što se prava autentikacija završava onog trenutka kada sistem izda sesioni token, a organizacije često tu prestanu da razmišljaju o riziku. Koristan deo teksta je što jasno razdvaja zaštitu login događaja od zaštite same sesije.
- Skratiti trajanje sesija i gde je moguće uključiti rotaciju tokena
- Uvesti dodatnu proveru ili prekid sesije kada se promeni uređaj, lokacija ili mrežni obrazac
- Vezati sesije za konkretan uređaj ili browser okruženje gde platforma to podržava
- Pratiti anomalije na nivou sesije, ne samo događaje logovanja
- Ograničiti pristup poslovnim aplikacijama na upravljane uređaje sa ažurnom endpoint zaštitom