S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Session-Hijacking

Übernahme einer aktiven Nutzersitzung durch Stehlen oder Fälschen des Session-Tokens, um ohne Passwort auf Konten zuzugreifen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Wenn du dich bei einer Webseite anmeldest, bekommst du einen "Ausweis" (Session-Token) für diese Sitzung. Wenn jemand diesen Ausweis klaut, kann er sich als du ausgeben — ohne dein Passwort zu kennen. Es ist wie wenn jemand deinen Schlüssel kopiert, während du kurz nicht aufpasst.

Ausführliche Erklärung

HTTP ist zustandslos — Session-Cookies oder Token identifizieren einen angemeldeten Nutzer bei jeder Anfrage. Wenn ein Angreifer dieses Token stiehlt (via XSS, Netzwerk-Sniffing, MitM), kann er die Session übernehmen und sich als der Nutzer ausgeben — ohne Passwort oder MFA. Moderne Gegenmaßnahmen: HttpOnly und Secure Flags für Cookies, kurze Session-Timeouts, Token-Binding, SameSite-Cookie-Attribut und Gerätefingerabdruck-Validierung.

>Wie funktioniert das?

1

Nutzer meldet sich an und erhält Session-Token (Cookie oder Bearer-Token)

2

Angreifer stiehlt das Token (via XSS, Netzwerk-Sniffing, MitM oder Datenbank-Leak)

3

Angreifer sendet Anfragen mit dem gestohlenen Token an den Server

4

Server hält den Angreifer für den legitimen Nutzer

5

Vollständige Kontoübernahme ohne Kenntnis des Passworts.

?Häufig gestellte Fragen
Antwort

Nutzer öffentlicher WLANs, Seiten ohne HTTPS, Anwendungen ohne HttpOnly-Cookie-Flag und Plattformen ohne Session-Invalidierung nach Passwortänderung.

Antwort

Eine moderne Form des Session-Hijackings bei der Angreifer gestohlene Browser-Cookies nutzen, um Cloud-Dienste zu übernehmen — besonders effektiv gegen MFA, da die Session bereits authentifiziert ist.

Antwort

Für Kontoübernahmen, Datendiebstahl, Durchführung von Transaktionen, Verbreitung von Malware über das kompromittierte Konto oder als Ausgangspunkt für weitere Angriffe.

Antwort

Weil nach erfolgreicher MFA-Authentifizierung nur noch das Session-Token geprüft wird — wer das Token hat, gilt als authentifiziert, ohne erneut MFA durchlaufen zu müssen.

Antwort

HttpOnly und Secure Flags für Cookies, kurze Session-Timeouts mit Re-Authentifizierung, Geräte-/IP-Bindung von Sessions, HTTPS überall, regelmäßige Token-Rotation und XSS-Prävention.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC