{"id":22236,"date":"2023-06-26T07:00:13","date_gmt":"2023-06-26T05:00:13","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22236"},"modified":"2024-05-08T10:26:30","modified_gmt":"2024-05-08T08:26:30","slug":"session-hijacking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/","title":{"rendered":"Session-Hijacking ## Wenn Hacker das Steuer \u00fcbernehmen"},"content":{"rendered":"<p><strong>Ein Mitarbeiter sucht auf einer Webseite bestimmte Informationen \u2013 und pl\u00f6tzlich \u00fcbernimmt ein Hacker die Kontrolle \u00fcber die Sitzung. Es handelt sich um einen Fall von Session-Hijacking. Klingt gruselig, ist es auch.\u00a0<\/strong><\/p>\n<p>Session-Hijacking ist eine ernste und untersch\u00e4tzte Gefahr f\u00fcr Unternehmen. Wir erkl\u00e4ren, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybercrime: wachsende Bedrohung f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Session-Hijacking?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Session-Hijacking?<\/a><\/li>\n<li><a href=\"#vier\">Welche Auswirkungen hat Session-Hijacking auf Unternehmen?<\/a><\/li>\n<li><a href=\"#fuenf\">Wie k\u00f6nnen sich Unternehmen vor Session-Hijacking sch\u00fctzen?<\/a><\/li>\n<li><a href=\"#sechs\">IT-Dienstleister sichern Ihr Unternehmen ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybercrime: wachsende Bedrohung f\u00fcr Unternehmen<\/h2>\n<p><strong>Cybercrime<\/strong> ist eine Bedrohung, die wie das ber\u00fchmte Damoklesschwert allzeit \u00fcber Privatpersonen wie auch Unternehmen schwebt. Und leider bleibt es dabei h\u00e4ufig nicht. Vielmehr st\u00f6\u00dft das Schwert in ziemlich vielen F\u00e4llen zu und trifft Unternehmen genau dort, wo es besonders schmerzhaft ist: dem unternehmenseigenen <strong>Datenpool<\/strong>. Erpressung, Sabotage und Spionage sind h\u00e4ufig das Ergebnis.<\/p>\n<p>Dass die Bedrohung durch Cybercrime l\u00e4ngst mehr als eine abstrakte Gefahr ist, zeigt zum Beispiel der <strong>Digitalverband bitkom<\/strong> auf. Jedes Jahr stellt der Verband wieder die Frage: \u201eWie hoch ist der wirtschaftliche Schaden, den Cyberangriffe auf deutsche Unternehmen verursacht haben?\u201c Im Jahr 2022 war die Antwort darauf: <strong>203 Milliarden Euro<\/strong>. Das sind zwar 20 Milliarden weniger als im Rekordjahr 2021; allerdings sah es in den Jahren 2018\/2019 mit \u201enur\u201c 103 Milliarden auch schonmal deutlich besser aus.<\/p>\n<p>Der Erfolg spornt die Akteure hinter diesen Attacken nat\u00fcrlich noch mehr an, sodass sie einerseits auf bereits bew\u00e4hrte Methoden zur\u00fcckgreifen, andererseits immer wieder neue Methoden f\u00fcr ihre Angriffe ersinnen. Zu diesen Methoden geh\u00f6rt auch das <strong>Session-Hijacking<\/strong> <span style=\"font-weight: 400;\">\u2013 <\/span> eine Gefahr, die Unternehmen oftmals nicht ausreichend auf dem Schirm haben.<\/p>\n<div id=\"attachment_22245\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22245\" class=\"size-full wp-image-22245\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9BullRun_358963662.jpg\" alt=\"Ein Mann sieht best\u00fcrzt auf seinen Laptop. Beim Session Hijacking wurde seine Webseitensitzung \u00fcbernommen. Bild: \u00a9BullRun\/stock.adobe.com\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9BullRun_358963662.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9BullRun_358963662-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22245\" class=\"wp-caption-text\">Kein sch\u00f6nes Erlebnis: Die Webseiten-Sitzung wurde durch einen Hacker \u00fcbernommen. Bild: \u00a9BullRun\/stock.adobe.com<\/p><\/div>\n<h2 id=\"zwei\">Was ist Session Hijacking?<\/h2>\n<p>Session-Hijacking (auch: Cookie-Hijacking) ist eine spezielle Art von Cyberangriff, bei der Angreifer die <strong>Kontrolle \u00fcber die Sitzung eines Benutzers<\/strong> auf einer Webseite oder in einer Anwendung \u00fcbernehmen. Anschlie\u00dfend sind sie in der Lage, auf Informationen zuzugreifen und Ma\u00dfnahmen zu ergreifen, als ob sie der tats\u00e4chliche Benutzer w\u00e4ren. M\u00f6gliche Folgen sind der unbefugte Zugriff auf <strong>sensible Daten, finanzielle Verluste und ein Imageverlust<\/strong> des betroffenen Benutzers oder Unternehmens.<\/p>\n<p>Wer nicht genau wei\u00df, was genau als\u00a0<strong>\u201eSitzung\u201c<\/strong> zu verstehen ist: Eine Webseite oder Anwendung, die mit Anmeldedaten arbeitet, authentifiziert Nutzer beispielsweise \u00fcber den Benutzernamen und das Passwort; ist dies passiert, startet die Sitzung \u2013 also der Zeitraum, die Nutzende auf der Webseite oder in der Anwendung verbringen.<\/p>\n<p>Meist werden daf\u00fcr spezielle <strong>Sitzungs-IDs<\/strong> erstellt, die aus verschiedenen Zahlen und Buchstaben bestehen und in tempor\u00e4ren <strong>Sitzungscookies<\/strong>, URLs oder versteckten Feldern auf der Webseite oder lokal auf dem PC des Benutzers gespeichert sind. Sie sorgen daf\u00fcr, dass Nutzer nicht einfach ausgeloggt werden. Das Problem: Genau diese Sitzungs-IDs oder Sitzungscookies nutzen Angreifer beim Session Hijacking aus. Aber wie genau funktioniert Hijacking?<\/p>\n<h2 id=\"drei\">Wie funktioniert Session Hijacking?<\/h2>\n<p>Beim Session-Hijacking stehlen Angreifer das Sitzungscookie ihres Opfers und k\u00f6nnen dadurch die Kontrolle \u00fcber dessen Sitzung \u00fcbernehmen, ohne die Anmeldedaten zu ben\u00f6tigen oder eine mehrstufige Authentifizierung zu durchlaufen. Die Cyberkriminellen kommen \u00fcber verschiedene Wege an diese Sitzungscookies:<\/p>\n<ol>\n<li><b>Malware-Angriff:<br \/>\n<\/b>Bei einem Malware-Angriff versenden die Cyberkriminellen eine Phishing-E-Mail, in der es um eine dringende Angelegenheit geht \u2013 beispielsweise eine Rechnung, die im Anhang als vermeintliche PDF zu finden ist. Tats\u00e4chlich ist es eine ausf\u00fchrbare Datei, die Malware einschleust. Ist diese Malware aktiviert, k\u00f6nnen Angreifer auf den tempor\u00e4ren Speicher im Browser zugreifen und Sitzungs-IDs f\u00fcr die gew\u00fcnschten Cookies abrufen.<\/li>\n<li><strong>Cross-Site-Scripting (XSS):<br \/>\n<\/strong>Das Cross-Site-Scripting ist die beliebteste Methode. Hierbei suchen Angreifer nach Schwachstellen im Zielserver (dem Server, auf dem eine Webseite gehostet wird) oder in der Zielanwendung. Werden sie f\u00fcndig, schleusen sie dort clientseitige Skripts ein, wodurch die Webseite beim Nutzer mit Schadcode geladen und die Sitzungs-ID gestohlen wird.<\/li>\n<li><strong>Vorhersehbare Sitzungs-IDs &amp; Brute-Force-Angriff:<\/strong><br \/>\nManche Webseiten folgen bei der Vergabe der Sitzungs-IDs einem Muster, beispielsweise angelehnt an die IP-Adressen der Besucher. Durch die \u00dcberwachung der ausgegebenen Sitzungs-IDs k\u00f6nnen die Kriminellen dieses Muster ermitteln und vorhersagen, wie die Sitzungs-IDs f\u00fcr bestimmte Nutzer aussehen k\u00f6nnte. \u00c4hnlich ist es bei einem Brute-Force-Angriff. Hierbei wird dem vermutlichen Muster folgend eine Liste mit m\u00f6glichen Sitzungs-IDs erstellt, die in Kombination mit den Seitenbesuchern wiederholt ausprobiert werden \u2013 bis es eine \u00dcbereinstimmung gibt.<\/li>\n<li><strong>Session-Side-Jacking (auch: Session-Sniffing):<\/strong><br \/>\nEs gibt spezielle Tools\u00a0 \u2013 Packet-Sniffer \u2013 die den Netzwerkverkehr \u00fcberwachen und nach der Authentifizierung auf einer Webseite Sitzungscookies stehlen. Das gelingt vor allem, wenn nur die Authentifizierungsseite selbst verschl\u00fcsselt ist, nicht aber die nachfolgenden Seiten. Allerdings ben\u00f6tigen die Angreifer f\u00fcr diese Methode Zugriff auf der Netzwerk des Nutzers, beispielsweise durch ungesicherte WLAN-Netzwerke oder \u00f6ffentliche Netzwerke.<\/li>\n<\/ol>\n<p>Das gro\u00dfe Problem: Das Opfer bekommt davon meistens nichts mit.<\/p>\n<div id=\"attachment_22246\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22246\" class=\"size-full wp-image-22246\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9Rawf8_310932611.jpg\" alt=\"Zu sehen ist ein Laptop mit einem Login-Fenster. Beim Session Hijacking wird der Login umgangen. Bild: \u00a9Rawf8\/stock.adobe.com\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9Rawf8_310932611.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/AdobeStock_\u00a9Rawf8_310932611-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22246\" class=\"wp-caption-text\">Beim Session-Hijacking ben\u00f6tigen Angreifende keine Anmeldedaten. Bild: \u00a9Rawf8\/stock.adobe.com<\/p><\/div>\n<h2 id=\"vier\">Welche Auswirkungen hat Session-Hijacking auf Unternehmen?<\/h2>\n<p>In vielen Unternehmen ist das Session-Hijacking nicht bekannt \u2013 und sie ergreifen daher auch keine entsprechenden Schutzma\u00dfnahmen. Dabei sind diese extrem wichtig, denn die <strong>Auswirkungen von Session-Hijacking<\/strong> auf Unternehmen k\u00f6nnen <strong>gravierend<\/strong> sein.<\/p>\n<p>Denken Sie nur einmal dar\u00fcber nach, wie viele Webseiten und Anwendungen die Mitarbeiter in Ihrem Unternehmen nutzen und wie viele Informationen und vertrauliche Daten dar\u00fcber verf\u00fcgbar sind. Geraten diese Informationen in die falschen H\u00e4nde, drohen <strong>Reputationssch\u00e4den<\/strong>, ein <strong>Vertrauensverlust seitens der Kunden sowie Gesch\u00e4ftspartner<\/strong>\u00a0und nicht zuletzt potenziell hohe <strong>finanzielle Verluste<\/strong> \u2013 einerseits als Folge der gesch\u00e4digten Gesch\u00e4ftsbeziehungen, andererseits durch m\u00f6gliche Strafzahlungen aufgrund einer Datenschutzverletzung.<\/p>\n<p>Das bedeutet: Unternehmen sollten unbedingt verhindern, ebenfalls zum Opfer von Session-Hijacking zu werden. Das ist allerdings leichter gesagt als getan \u2013 vor allem, weil es sich sozusagen um eine unsichtbare Bedrohung handelt, da der eigentliche Angriff so h\u00e4ufig unbemerkt bleibt und sich die Konsequenzen erst sehr viel sp\u00e4ter zeigen.<\/p>\n<h2 id=\"fuenf\">Wie k\u00f6nnen sich Unternehmen vor Session-Hijacking sch\u00fctzen?<\/h2>\n<p>Tats\u00e4chlich ist Session-Hijacking eine der am h\u00e4ufigsten verwendeten Methoden, um <strong>unerlaubten Zugriff auf Webanwendungen<\/strong> zu erhalten. Umso wichtiger sind daher entsprechende Schutzma\u00dfnahmen. Hier haben wir ein paar Tipps, wie sich Unternehmen vor Session-Hijacking sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Sorgen Sie daf\u00fcr, dass Ihre Mitarbeiter ausschlie\u00dflich Webseiten und Anwendungen nutzen, die den <strong>Einsatz von HTTPS<\/strong> erfordern. Dadurch ist die Kommunikation zwischen Server und Client verschl\u00fcsselt. Zudem sollten Sie die <strong>SSL\/TLS-Verschl\u00fcsselung<\/strong> nutzen, um den Datentransfer sicherer zu machen.<\/li>\n<li>Informieren Sie Ihre Mitarbeiter regelm\u00e4\u00dfig \u00fcber die <strong>Risiken von Session-Hijacking<\/strong>, inklusive Best Practices im Umgang mit sensiblen Daten. Hier gilt es vor allem darum, dass sie Phishing-Versuche erkennen und keine sensiblen Daten preisgeben. Das Stichwort dazu lautet: <strong>Security Awareness<\/strong>.<\/li>\n<li>Stellen Sie sicher, dass Webanwendungen und Server regelm\u00e4\u00dfig auf <strong>Sicherheitsl\u00fccken<\/strong> \u00fcberpr\u00fcft werden. Sollten sich tats\u00e4chlich Schwachstellen finden lassen, gilt es, diese schnellstm\u00f6glich zu beheben.<\/li>\n<li>Nutzen Sie die <strong>Zwei-Faktor-Authentifizierung<\/strong>, um unautorisierten Zugriffen vorzubeugen \u2013 auch wenn sie beim Session-Hijacking umgangen werden kann.<\/li>\n<li>Verwenden Sie sogenannte <strong>Token-basierte Authentifizierungsverfahren<\/strong>, bei dem Nutzer ein individuelles Token erhalten, das f\u00fcr jede Anfrage verwendet wird. Das Risiko von Session-Hijacking l\u00e4sst sich dadurch minimieren.<\/li>\n<\/ul>\n<p>Grunds\u00e4tzlich gilt: Unternehmen sollten die Bedrohung durch Session-Hijacking nicht untersch\u00e4tzen und proaktiv handeln, um ihre Systeme und Daten zu sch\u00fctzen. Andernfalls k\u00f6nnten Sie sp\u00e4ter das Nachsehen haben.<\/p>\n<h2 id=\"sechs\">IT-Dienstleister sichern Ihr Unternehmen ab<\/h2>\n<p>Sie m\u00f6chten Ihr Unternehmen vor Session-Hijacking sch\u00fctzen, sind sich aber unsicher, wie Sie die notwendigen Schutzma\u00dfnahmen am besten durchf\u00fchren? Dann holen Sie sich am besten einen Profi an die Seite! <strong>Professionelle IT-Dienstleister<\/strong> wie die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> helfen Unternehmen grunds\u00e4tzlich dabei, eine leistungsstarke <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> aufzubauen und eine umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> umzusetzen.<\/p>\n<p>In diesem Zuge k\u00fcmmern sich die IT-Systemh\u00e4user aus unserem Netzwerk auch darum, <strong>Session-Hijacking<\/strong> durch effektive Schutzma\u00dfnahmen zu verhindern. Sie verbessern die Netzwerksicherheit von Unternehmen, sorgen daf\u00fcr, dass Software und Systeme auf dem neuesten Stand sind und richten \u00dcberwachungs- und Analysetools ein, mit denen sich verd\u00e4chtige Aktivit\u00e4ten erkennen lassen.<\/p>\n<p>Dar\u00fcber hinaus bieten viele unserer IT-Dienstleister auch <a href=\"https:\/\/it-service.network\/blog\/category\/it-sicherheit\/\">Security-Awareness-Schulungen<\/a> f\u00fcr Ihre Mitarbeiter an, um sie \u00fcber die Risiken von Session-Hijacking und andere Bedrohungen aufzukl\u00e4ren. Das h\u00f6rt sich interessant an? Dann nehmen Sie doch Kontakt zu einem unserer IT-Dienstleister in Ihrer N\u00e4he auf und lassen Sie sich zun\u00e4chst unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2022\" target=\"_blank\" rel=\"noopener\">bitkom<\/a>, <a href=\"https:\/\/www-keyfactor-com.translate.goog\/blog\/what-is-session-hijacking-and-how-does-it-work\/?_x_tr_sl=en&amp;_x_tr_tl=de&amp;_x_tr_hl=de&amp;_x_tr_pto=rq#:~:text=Session%20hijacking%20occurs%20when%20attackers,actions%20under%20the%20assumed%20identity.\" target=\"_blank\" rel=\"noopener\">keyfactor<\/a>, <a href=\"https:\/\/geekflare.com\/de\/session-hijacking-prevention\/\" target=\"_blank\" rel=\"noopener\">GEEKFLARE<\/a>, <a href=\"https:\/\/www.neowin.net\/news\/linus-tech-tips-youtube-channels-were-hacked-due-to-a-session-hijacking-attack\/\" target=\"_blank\" rel=\"noopener\">Neowin<\/a>, <a href=\"https:\/\/unsplash.com\/de\/@surface\">Unsplash\/Surface<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Mitarbeiter sucht auf einer Webseite bestimmte Informationen \u2013 und pl\u00f6tzlich \u00fcbernimmt ein Hacker die Kontrolle \u00fcber die Sitzung. Es handelt sich um einen Fall von Session-Hijacking. Klingt gruselig, ist es auch.\u00a0 Session-Hijacking ist eine ernste und untersch\u00e4tzte Gefahr f\u00fcr Unternehmen. Wir erkl\u00e4ren, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":22258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,90],"class_list":["post-22236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen<\/title>\n<meta name=\"description\" content=\"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen\" \/>\n<meta property=\"og:description\" content=\"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-26T05:00:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-08T08:26:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"434\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/\",\"name\":\"Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg\",\"datePublished\":\"2023-06-26T05:00:13+00:00\",\"dateModified\":\"2024-05-08T08:26:30+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg\",\"width\":650,\"height\":434,\"caption\":\"Beim Session-Hijacking \u00fcbernehmen Angreifende unbemerkt die Sitzung von Seitenbesuchenden. Bild: Unsplash\/Surface\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Session-Hijacking ## Wenn Hacker das Steuer \u00fcbernehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen","description":"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/","og_locale":"de_DE","og_type":"article","og_title":"Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen","og_description":"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention","og_url":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-06-26T05:00:13+00:00","article_modified_time":"2024-05-08T08:26:30+00:00","og_image":[{"width":650,"height":434,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/","url":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/","name":"Session-Hijacking: Wenn Hacker das Steuer \u00fcbernehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg","datePublished":"2023-06-26T05:00:13+00:00","dateModified":"2024-05-08T08:26:30+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Session-Hijacking ist eine untersch\u00e4tzte Gefahr f\u00fcr Unternehmen: \u2713 Was ist Session-Hijacking? \u2713 Wie funktioniert Hijacking? \u2713 Pr\u00e4vention","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Session_Hijacking_Unsplash_Surface.jpg","width":650,"height":434,"caption":"Beim Session-Hijacking \u00fcbernehmen Angreifende unbemerkt die Sitzung von Seitenbesuchenden. Bild: Unsplash\/Surface"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/06\/26\/session-hijacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Session-Hijacking ## Wenn Hacker das Steuer \u00fcbernehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22236"}],"version-history":[{"count":24,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22236\/revisions"}],"predecessor-version":[{"id":24429,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22236\/revisions\/24429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22258"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}