Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Czasami najniebezpieczniejsze ataki nie są rażącymi próbami obalenia cię za jednym zamachem. Jak na ironię, najbardziej niszczycielskie ataki to te, które czyhają, cicho pracując w tle, dopóki nie jest za późno, aby coś z nimi zrobić. Te pasywne ataki mają na celu monitorowanie Twojej aktywności i czasami kradzież danych osobowych, ale nigdy nie zmieniają Twoich danych.

Co to jest atak pasywny?

Atak pasywny ma miejsce, gdy złośliwa osoba trzecia uzyskuje dostęp do urządzenia w celu obserwowania wymiany informacji bez wprowadzania w nim zmian. Pasywny atak można porównać do niewidzialnego intruza, który zagląda przez okna i chodzi za tobą po domu, dowiadując się, gdzie trzymasz swoje kosztowności. Ten niewidzialny intruz niczego nie dotknie, ale równie łatwo może przekazać zdobyte informacje rabusiom, którzy następnie mogą na nich działać.

instagram viewer

Ataki pasywne zasadniczo nie zakłócają działania systemu ani nie zmieniają jego zasobów. Często zdarza się, że ataki pasywne są pierwszym krokiem w większych, bardziej aktywnych cyberatakach ze względu na ich niezauważalny charakter.

Celem ataku pasywnego jest poufność wymienianych wiadomości lub informacji. Atakujący mogą obserwować i wydobywać kopie danych systemowych lub komunikatów w celu ich późniejszego wykorzystania w nieautoryzowanych celach.

Alternatywnie, ataki pasywne mogą być wykorzystywane przez osoby, które nie są złośliwe, takie jak etyczni hakerzy, w celu wskazania luk w systemie, które należy naprawić. Pojęcie to określane jest jako Ocena podatności. Poza tym inne zastosowania ataków pasywnych są często złośliwe.

Ataki pasywne to cyberwersja inwigilacji, polegająca na potajemnym eksplorowaniu obszaru w celu uzyskania informacji. Może mieć formę rozpoznania biernego lub czynnego.

Aktywny rozpoznanie

Aktywny rekonesans to forma pasywnego ataku, w ramach którego infiltrator zbiera informacje o słabych punktach systemu poprzez bezpośrednią interakcję z systemem. Może to dotyczyć skanowanie portów znaleźć otwarte porty, na które może polować ciało zewnętrzne.

Wiele funkcji skanowania portów, mapowania sieci i aplikacje do testów penetracyjnych umożliwić aktywny rozpoznanie. Przykłady obejmują Otwórz VAS, Nmap, I Metasploit.

Aktywny rekonesans komunikuje się bezpośrednio z systemem lub siecią w celu zebrania informacji, pozostawiając ślady. Chociaż jest szybszy i często generuje pełniejsze informacje o celu, pozostawione ślady sprawiają, że jest on łatwiejszy do wykrycia niż bierny rekonesans.

Rekonesans pasywny

Źródło obrazu: Andrey_Popov/Shutterstock

W rekonesansie pasywnym strona zewnętrzna może obserwować działanie systemu docelowego i słabe punkty bez bezpośredniej interakcji z interfejsem systemu lub sieci. Wyobraźmy sobie intruza w biernym rekonesansie, obserwującego ruch w domu, po prostu zerkając przez okno. Jeśli jest wystarczająco cierpliwy, intruz zobaczy całkiem sporo, ale nie wszędzie z tej pozycji.

Rekonesans pasywny jest trudny do wykrycia, ale wymaga więcej czasu bez obietnicy zebrania kompleksowych danych. Jeśli skradanie się jest ważniejsze niż ilość zebranych informacji, pasywny rekonesans będzie preferowany nad aktywnym.

Jak działa atak pasywny?

Atak pasywny opiera się głównie na poznaniu najsłabszych, najbardziej możliwych do wykorzystania punktów wejścia do docelowego systemu lub sieci. Celem jest znalezienie odpowiedniego punktu obserwacyjnego, w którym informacje wymieniane przez tę sieć lub system mogą być obserwowane bez zauważenia przez nikogo. W tym celu często stosuje się aplikacje i programy zwiadowcze naruszenie danych.

Podczas wymiany wiadomości lub transmisji pasywny atakujący może użyć dowolnej z tych aplikacji, aby uzyskać dostęp do informacji i ewentualnie wykonać kopie. Atakujący może nawet przechwycić lub przeanalizować ruch sieciowy, aby uzyskać wgląd w to, co jest wymieniane bez interakcji z systemem.

7 pasywnych ataków, o które powinieneś się martwić

Ataki pasywne mogą przybierać różne formy, w zależności od typu systemu, intencji atakującego oraz wrażliwości informacji wymienianych w sieci lub systemie.

Istnieje kilka formatów pasywnych ataków, ale oto siedem, na które powinieneś zwrócić uwagę:

1. Jazda wojenna

Jazda wojenna jeździ po okolicy w poszukiwaniu niechronionych bezprzewodowych sieci lokalnych (WLAN) w celu uzyskania dostępu do Wi-Fi lub prywatnych dokumentów. Nazywa się to również mapowaniem punktu dostępu. Firmy korzystające z sieci WLAN mogą zapobiegać infiltracjom wojennym, instalując przewodowe protokoły równoważne prywatności (WEP) lub inwestując w solidną zaporę ogniową.

2. Podsłuchiwanie

Podsłuchiwanie ma miejsce, gdy osoba trzecia nasłuchuje i prawdopodobnie kopiuje lub nagrywa wiadomości wymieniane przez sieć w czasie rzeczywistym. Typowym przykładem jest kradzież haseł do kont w mediach społecznościowych, gdy użytkownik jest podłączony do publicznej sieci Wi-Fi. Inny na przykład ktoś w innym miejscu podsłuchuje Twoją rozmowę lub przegląda Twoje wiadomości w trakcie ich wymiany.

Korzystają z nich wiodące firmy z branży mediów społecznościowych szyfrowanie typu end-to-end w celu ochrony połączeń i wiadomości swoich użytkowników oraz zwalczania podsłuchów.

3. Szpiegowanie

Szpiegostwo, znane również jako cyberszpiegostwo, jest podobne do podsłuchiwania; różnica polega na tym, że nie odbywa się to w czasie rzeczywistym i często wiąże się z korzyściami. Szpiegostwo polega na zdobyciu informacji w celu uzyskania przewagi nad konkurencją lub w celu szantażu.

Solidne zapory ogniowe z kilkoma warstwami szyfrowania powinny być w stanie powstrzymać upartych cyberszpiegów z dala od Twojej firmy.

4. Nurkowanie w śmietniku

Nurkowanie w śmietniku ma miejsce, gdy ktoś przeszukuje wyrzucone dokumenty lub usunięte zapisy dotyczące systemu indywidualnego lub firmowego z nadzieją na znalezienie poufnych informacji, takich jak hasła lub dane logowania Detale.

5. Wąchanie pakietów

W tym miejscu atakujący instaluje sprzęt lub oprogramowanie, które monitoruje wszystkie pakiety danych przesyłane przez sieć. Atakujący monitoruje ruch danych bez ingerencji w proces wymiany.

Szyfrowanie działa cuda w powstrzymywaniu snifferów.

Footprinting, znany również jako odcisk palca, jest częścią aktywnego rozpoznania. Polega na wyszukiwaniu szczegółów dotyczących sieci lub systemu w celu wskazania punktów, w których można go wykorzystać.

Ślad cyfrowy obejmuje ślady danych, które pozostawiasz po surfowaniu po sieci, na przykład adres IP. Informacje te można wykorzystać do wyszukania jeszcze większej ilości szczegółów, które ujawnią słabe punkty Twojej sieci.

Szyfrowanie, wyłączanie usług lokalizacyjnych i wyświetlanie katalogów na serwerach internetowych to sposoby ochrony przed nieuzasadnionym atakiem footprintingowym.

7. Analiza ruchu

Analiza ruchu polega na przejrzeniu dużej ilości wymienianych informacji w celu określenia wzorca komunikacji. Pomaga to hakerowi zebrać informacje o użytkownikach tej sieci.

Nawet jeśli wiadomości są zaszyfrowane, częstotliwość wymiany wiadomości może być nadal monitorowana. Określenie, kiedy zaawansowane aplikacje, takie jak Wireshark, są używane.

Aby zapobiec monitorowaniu połączeń internetowych podczas ataku polegającego na analizie ruchu, należy zaszyfrować informacje o ruchu w protokole inicjowania sesji (SIP).

Jaka jest różnica między atakami aktywnymi a pasywnymi?

W aktywnym ataku nic nie jest poza zasięgiem. Można się pod Ciebie podszywać, zmienić Twoje dane, zaimplementować atak typu „odmowa usługi” i wykonać cały szereg złośliwych działań, które niezmiennie wpływają bezpośrednio na Twój system. Tutaj nacisk kładziony jest nie tyle na skradanie się, co na złośliwość, dzięki czemu jest łatwiejszy do wykrycia niż pasywny atak.

W ataku pasywnym celem jest zebranie informacji bez angażowania systemu. W rezultacie ataki pasywne są trudniejsze do wykrycia; w żaden sposób nie zmieniają systemu. Często są prekursorami bardziej znaczących aktywnych ataków, ponieważ ujawniają luki w zabezpieczeniach sieci lub systemu złośliwym podmiotom.

Jak chronić się przed atakami pasywnymi

Postęp w dziedzinie bezpieczeństwa cybernetycznego dał nam kilka możliwości ograniczenia ataków pasywnych. Oto kilka sprawdzonych sposobów ochrony przed pasywnymi atakami:

  • Używać system zapobiegania włamaniom (IPS): Funkcje IPS polegają na wykrywaniu i zatrzymywaniu nieautoryzowanych skanowań portów, zanim będą mogły zostać ukończone, i przekazują intruzom pełny opis luk w zabezpieczeniach Twoich portów.
  • Użyj formy szyfrowania wrażliwych danych: Za pomocą szyfrowanie symetryczne lub asymetryczne może znacznie utrudnić osobom trzecim próbę uzyskania dostępu do Twoich danych. Szyfrowanie działa jak zamknięta brama, która chroni Twoje dane i intruzów.
  • Zainwestuj w wzmocnioną zaporę ogniową: Zapory sieciowe monitorują i kontrolują ruch w sieci, pomagając uniemożliwić niepożądanym podmiotom dostęp do zasobów sieci.
  • Zachowaj poufne informacje tak prywatnie, jak to tylko możliwe: Unikaj udostępniania poufnych informacji online lub wprowadzania danych logowania przez sieć publiczną.

Nie bądź pasywny w stosunku do pasywnych ataków

Ataki pasywne mogą być uciążliwe, zwłaszcza że zwykle nie można stwierdzić, kiedy są przeprowadzane. Bądź proaktywny w kwestii swojego cyberbezpieczeństwa. Nie bądź bierny w stosunku do pasywnych — ani żadnych innych form — ataków!