Din IP: Ukjent · Din status: BeskyttetUbeskyttetUkjent
Blogg Nyheter

Hva er Cross Site Scripting?

Cross-Site Scripting (ofte forkortet XSS) er en forbrytersk type Malware som kan omforme tilsynelatende harmløse nettsider til lumske cyberfeller. En hacker kan kapre en trygg nettside ved å injisere et skadelig skript i selve koden som nettsiden kjører på. På denne måten kan enhver besøker på nettsiden bli et potensielt offer.

Laura Klusaite

Laura Klusaite

Sep 07, 2021 · 5 forventet lesetid

Hva er Cross Site Scripting?

Skadelige XSS-skript kan brukes til å stjele personlig informasjon. Ofte brukes programvaren til å overvåke innloggingsfelt og kan dermed brukes til å stjele innloggingsdetaljer samt tilhørende informasjonskapsler (cookies).

Hvorfor kalles det Cross Site Scripting?

Et XSS-angrep gjennomføres ved at et ondsinnet skript fra en angripende nettside overføres til en nøytral, intetanende nettside. Det opprettes med andre ord en «krysskobling» mellom de to nettsidene som tillater en hacker å manipulere den infiserte nettsiden.

Det opprinnelige uttrykket refererte tidligere kun til JavaScript-basert kode, men i senere tiår har XSS-angrep blitt registrert også ved bruk av ActiveX, Flash, HTML og andre.

cross-site scripting

Typer XSS-angrep

  • Reflektert XXS. Dette er den vanligste typen. Som navnet tilsier, fungerer denne typen angrep ved å «reflektere» brukernes forespørsler vekk fra serveren. Brukeren vil typisk sett få opp en feilmelding hvor brukeren blir bedt om å klikke på et nettsideelement for å fortsette. Lenken eller knappen fører til en HTML-respons som kjører i gang det skadelige skriptet. All info som deretter mates inn på den kompromittere nettsiden vil havne i hackerens hender.
  • Vedvarende XSS. Også kjent som «Lagret XSS». Denne betegnelsen omfatter situasjoner hvor selve applikasjonen eller nettsiden er infisert med ondartet kode. I dette scenariet fungerer ulike HTML-elementer på selve nettsiden som aktiveringsknapper. Eksempelvis kan det skadelige skriptet ligge på lur i nettsidens kommentarfelt, hvor det trår i aksjon så snart feltet klikkes på. Med introduksjonen av HTML5 er det tenkelig at denne typen angrep kan utføres ved hjelp av elementer lagret på brukerens datamaskin, noe som vil gjøre det vanskeligere å oppdage uregelmessigheter.
  • DOM-basert XSS. DOM står for Document Object Model og er et programmeringsgrensesnitt for HTML og XML. DOM er en alternativ representasjon av nettsiden som lar brukeren se innhold på nettsider uten å måtte kommunisere direkte med HTML-kilden (serveren). I motsetning til andre typer XSS befinner ikke det skadelige DOM-skriptet seg i kompromitterte HTML-responser, men opererer direkte i brukerens nettleser.
  • DOM-basert XSS kan utløses uten at HTML-responser modifiseres, noe som gjør det svært vanskelig å oppdage mistenkelige endringer. For å oppdage denne typer angrep er det nødvendig å være kjent med nettsidens kode for å oppdage uregelmessigheter. De færreste av oss besitter nok kunnskap eller tid til å kjemme gjennom nettsiders HTML-kode for å finne malplasserte kodesnutter, noe som gjør DOM-basert XSS ekstra forbrytersk.

Vedvarende XSS

Potensielle konsekvenser av XSS-angrep

Hva skjer om man faller offer for et Cross-Site Scripting-angrep? Konsekvensene strekker seg fra milde datalekkasjer til ødeleggende finansielle kostnader. Under beskrives noen scenarier som kan opptrå:

  • Tyveri av informasjonskapsler
  • Idet du besøker en nettside, vil informasjonskapsler – såkalte cookies – sette i gang med å lagre diverse info. Dette er en tjeneste som er designet for å forbedre brukeropplevelsen – neste gang brukeren besøker nettsiden vil innloggingsdetaljer være ferdig utfylt og nettsideelementer allerede lastet inn. Dette sparer tid og hodebry, men medaljen har en bakside: Informasjonen inneholdt i informasjonskapslene kan gi hackere tilgang til kontoer eller til personlig informasjon til bruk i utpressing. Et XSS-angrep utført på en nettside med innebygde skript kan føre til adgang til data inneholdt i informasjonskapsler.

  • Nettfiskesvindel
  • Et ondsinnet XSS-skript kan videreføre brukeren til en falsk nettside som imiterer den legitime siden brukeren prøver å komme inn på. Metoden har mye til felles med klassisk phishing-svindel. Hvis brukeren lar seg lure, og logger seg inn som vanlig, blir den informasjonen kopiert av hackerne og kan brukes til å logge seg inn på den opprinnelige nettsiden. Skademulighetene er mange så snart hackerne er inne og kan etterligne brukeren. De kan for eksempel handle på nettet med brukerens kredittkort, få tak i sensitiv informasjon som de kan selge videre, eller kontakte tredjepersoner for å få tak i forretningshemmeligheter.

  • Tukling med nettsider
  • Et Cross-Site-Scriping-angrep kan ha ødeleggende følger for en nettside, samt nettsider koblet opp mot den opprinnelige nettsiden – «nullpasienten». For det første kan skriptet påvirke nettsidens daglige virke ved å kludre opp koderammeverket. For det andre vil nettsiden og nettsideeierens rykte påvirkes så snart XSS-aktivitet oppdages på domenet. Dette kan i mange tilfeller negativt påvirke besøkertall eller styrte nettsiden fullstendig idet ingen tør eller kan besøke den. Avhengig av nettsidens popularitet kan dette forårsake enorme finansielle tap.

Hvordan beskytter jeg meg mot XSS-angrep?

Dessverre er det vanskelig å forsvare seg mot XSS-angrep. Som vi har sett finnes det sofistikerte metoder som lar denne typen malware-angrep utløses direkte i nettleseren uten å først måtte installeres på selve enheten du bruker. Noen typer kan utløses uten en gang å måtte kommunisere informasjon mellom klient og server, noe som gjør oppdagelse av mistenkelige elementer enda vanskeligere.

Det viktigste våpenet for å forhindre XSS-angrep er å utdanne seg i hvordan disse truslene fungerer. Du kan til en viss grad trene deg opp til å oppdage mistenkelige indikatorer på at ondsinnet kode har infisert et nettsideelement du er i ferd med å bruke. Her følger noen gode tips til tiltak du kan fatte for å redusere risiko.

  • Venn deg til å holde et øye med URL-adresser. Hvis noe virker malplassert vær varsom med hvordan du omgås nettsiden i fremtiden. Rapporter om mulige om uregelmessigheter til nettsideeieren eller IT-støtte.
  • For de som er mer velverserte med koding eller webdesign kan det lønne seg å dykke inn i bak kulissene og sjekke koden bak nettsiden du bruker. På denne måten kan du oppdage mistenkelige kodesnutter før de aktiveres.
  • Chrome, Safari, Internet Explorer eller andre sikre nettlesere har innebygde sikkerhetsfunksjoner som kan hjelpe til med å oppdage reflektert XSS eller andre mer primitive former for XSS-angrep hvor uregelmessige HTML-signaturer kan oppdages. Eldre nettlesere kan mangle slike funksjoner.
  • NordVPNs CyberSec tilbyr et ekstra lag beskyttelse. I tillegg til alle sikkerhetsfordelene med NordVPNs private tunnel får du en ekstrafunksjon som opprettholder en oppdatert liste over mistenkelige nettsider. Mange av nettsidene er blitt svartelistet på grunn av mistanke om XSS-aktivitet. Med CyberSec på dine side kan du i mange instanser unngå å bli overrumplet av skadelig programvare. Du kan laste ned en online VPN-tjeneste, og komme i gang i løpet av få minutter.

Tiltak for IT-sjefer:

  • Opprett omfattende, flerlagssikkerhetstiltak på endepunktet. Sjekk programmerer- og brukergrensesnitt regelmessig for mistenkelige elementer.
  • Vær på utkikk etter, og blokker straks eposter og e-postavsendere som viderefører til mistenkelige nettsider.
  • Blokker straks tilgang til mistenkelige nettsider fra selskapets nettverk.
  • Vær streng på å forby tredjepartsenheter- og programvare i bruk på selskapets enheter. Begrens bruk av minnepinner og lignende fullstendig.

Tiltak for WEB-skapere/administratorer:

  • Hold alltid servere og applikasjoner oppdaterte til siste versjon.
  • Opprett web-applikasjoner designet for å oppdage XSS-aktivitet.
  • Introduser en WAF med filteringsfunksjon som støtter kryss-skripting mellom nettsider.

Nettsikkerhet begynner med et klikk.

Hold deg trygg med verdens ledende VPN