Hijacking (dt.: Entführung) beschreibt die unautorisierte Übernahme oder Kontrolle über ein System, eine Verbindung, ein Benutzerkonto oder eine andere digitale Ressource durch einen Angreifer. Dieser klinkt sich in bestehende Verbindungen, Konten oder Prozesse ein und nutzt es fortan für eigene Zwecke, ohne dass die rechtmäßigen Nutzer bzw. Betreiber es zunächst bemerken. Im Regelfall werden damit unterschiedliche Ziele verfolgt: Man will Schaden anrichten, sensible Informationen stehlen und/oder die Infrastruktur für eigene – meist bösartige – Absichten nutzen.
Die Methoden, die dabei zum Einsatz kommen, sind vielfältig und entwickeln sich ständig weiter, doch das grundlegende Ziel bleibt die illegitime Inbesitznahme. Ein klassisches Beispiel ist hier das „Session Hijacking“ auf Webanwendungen: Nach erfolgreichem Login erhält ein Nutzer ein Sitzungstoken (Session Cookie), das ihn gegenüber Servern als authentifizierten Anwender ausweist. Gelangt dieses Token durch unsichere HTTP-Verbindungen in die Hände eines Angreifers, kann dieser alle Aktionen im Namen des Opfers ausführen, seien es Dateneinsichten, Transaktionen oder administrative Änderungen. Da der Server denkt, er kommuniziert mit dem „richtigen“ Anwender, wird auch kein Alarm geschlagen und eine derartige Übernahmen oft lange unentdeckt.
Eine weitere, sehr häufige Form ist das „Account Hijacking“, bei dem Angreifer durch Phishing, Brute-Force-Angriffe oder den Diebstahl von Anmeldeinformationen die Kontrolle über Benutzerkonten in Online-Diensten, sozialen Medien oder internen Unternehmenssystemen erlangen. Vor allem bei Facebook gehören solche Account-Übernahmen inzwischen leider schon zum Alltag.
Geht’s in den Bereich der Netzwerkinfrastruktur spricht man wiederum von „DNS Hijacking“ oder „BGP Hijacking“. Beim DNS Hijacking werden DNS-Anfragen manipuliert, sodass Benutzer auf gefälschte Webseiten umgeleitet werden, die beispielsweise zum Phishing von Anmeldeinformationen oder zur Verbreitung von Schadsoftware dienen. BGP Hijacking zielt auf die Routing-Protokolle des Internets ab und kann dazu führen, dass der Datenverkehr für ganze Netzwerke umgeleitet wird, was wiederum für großangelegte Überwachungs- oder Denial-of-Service-Angriffe missbraucht werden kann.
Auch auf der Ebene einzelner Geräte kann es freilich zu Hijacking-Vorfällen kommen. Beim „Browser Hijacking“ wird beispielsweise die Konfiguration eines Webbrowsers ohne Zustimmung des Nutzers verändert, etwa die Startseite oder die Standardsuchmaschine. Malware (oft als Rootkit bezeichnet), die die Kontrolle über ein Betriebssystem übernimmt, stellt eine weitere Form des Geräte-Hijackings dar. Ein wachsendes Problem ist Hijacking inzwischen auch in der Mobile- und IoT-Welt. Unzureichend gesicherte Smart Home-Geräte, VoIP-Telefone oder Smart-TVs lassen sich kapern und für Botnetze oder zur Spionage einsetzen. Das Hauptproblem hier ist die Vielfalt der Endgeräte und deren oft lax konfigurierte Zugangsprotokolle.