>
Episode_03
Ladrón de cookies
Uso del túnel inverso para robar cookies de la sesión y exponer datos de AWS + Salesforce
16 de marzo, 2023
10 a.m. COT
Vea cómo el arquitecto de seguridad Ed Lin vulnera a un solo usuario, pero obtiene acceso continuado a varias aplicaciones SaaS.
Ed le mostrará cómo los piratas informáticos evaden las detecciones comunes, utilizando el túnel HTTP inverso para robar cookies y credenciales, y hacer que los datos confidenciales de AWS, GitHub y Salesforce sean accesibles públicamente.
Aprenda cómo funciona la autenticación SaaS, observe cómo se desarrolla el ataque en tiempo real y vea cómo DatAdvantage Cloud detecta la actividad sospechosa.
Como siempre, nuestra sesión de simulación de ataques se grabará, así que aunque no pueda asistir, inscríbase para que podamos enviarle la repetición.
Una descripción general de alto nivel de cómo se presenta este ataque:
- Un atacante apunta a un usuario a través de un correo electrónico de suplantación de identidad para establecer un canal C2
- Luego el atacante usa un script casero para recopilar todas las credenciales y cookies del navegador del usuario.
- El atacante establece un túnel inverso para eludir las alertas de saltos de localización y las basadas en la red
- Elude la MFA utilizando las cookies almacenadas y el token del usuario
- Después, comparte repositorios SaaS que se utilizarán en el futuro sin detección
- Finalmente, configura el acceso a la API en Salesforce para desviar información vital de la empresa
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Regístrate ahora
Emmanuel Cortes, Engineer