7 tipuri de atacuri pasive care pot rămâne cu ușurință nedetectate

7 tipuri de atacuri pasive care pot rămâne cu ușurință nedetectate
Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeste mai mult.

Uneori, cele mai periculoase atacuri nu sunt încercări flagrante de a te doborî dintr-o singură lovitură. În mod ironic, cele mai devastatoare atacuri sunt cele care stau la pândă, lucrând în liniște în fundal până când este prea târziu pentru ca tu să faci ceva în privința lor. Aceste atacuri pasive sunt concepute pentru a vă monitoriza activitatea și, uneori, să fure date personale, dar niciodată să nu vă modifice datele.





Ce este un atac pasiv?

Un atac pasiv este atunci când o terță parte rău intenționată obține acces la un dispozitiv pentru a observa schimbul de informații fără a-l modifica. Poți asemăna un atac pasiv cu un intrus invizibil care se uită prin ferestrele tale și te urmărește în casa ta, învață unde îți păstrezi obiectele de valoare. Acest intrus invizibil nu va atinge nimic, dar poate la fel de ușor să transmită informațiile obținute unor tâlhari, care apoi pot acționa asupra lor.





  Persoană care poartă mască anonimă așezată la computer

Atacurile pasive, în general, nu interferează cu funcționarea sistemului dvs. și nici nu modifică resursele sistemului. Este obișnuit ca atacurile pasive să fie primul pas în atacurile cibernetice mai mari și mai active, datorită naturii lor de neobservat.





Într-un atac pasiv, ceea ce este vizat este confidențialitatea mesajelor sau a informațiilor schimbate. Atacatorii pot observa și extrage o copie a datelor sau a mesajelor sistemului pentru a fi utilizate ulterior în scopuri neautorizate.

În mod alternativ, atacurile pasive pot fi folosite de persoane non-răuțioase, cum ar fi hackerii etici, pentru a identifica vulnerabilitățile care trebuie corectate într-un sistem. Acest concept este denumit evaluarea vulnerabilității . În afară de aceasta, alte utilizări ale atacurilor pasive sunt adesea rău intenționate.



Atacurile pasive sunt versiunea cibernetică a supravegherii, care explorează în secret o zonă pentru a obține informații. Poate fi sub formă de recunoaștere pasivă sau activă.

Recunoaștere activă

  infractorii cibernetici încearcă să pirateze un sistem de lucru

Recunoașterea activă este o formă de atac pasiv în care infiltratul adună informații despre vulnerabilitățile unui sistem interacționând direct cu sistemul. Acest lucru poate implica scanarea portului pentru a găsi porturi deschise pe care un corp extern le poate pradă.





Multe scanări de porturi, mapare a rețelei și aplicații de testare la penetrare face posibilă recunoașterea activă. Exemplele includ OpenVAS , Nmap , și Metasploit .

Recunoașterea activă comunică direct cu un sistem sau o rețea pentru a culege informații, lăsând urme. Deși este mai rapid și generează adesea informații mai cuprinzătoare despre o țintă, urmele lăsate în urmă o fac mai ușor de observat decât recunoașterea pasivă.





Recunoaștere pasivă

  Gadget-uri de spionaj de securitate CCTV și monitorizare a camerei
Credit imagine: Andrey_Popov/ Shutterstock

În recunoașterea pasivă, o parte externă poate observa procedurile și punctele slabe ale unui sistem țintă fără a interacționa direct cu interfața sistemului sau a rețelei. Imaginați-vă intrusul în recunoaștere pasivă care urmărește mișcările dintr-o casă doar aruncând o privire pe fereastră. Dacă este suficient de răbdător, intrusul va vedea destul de puțin, dar nu poate vedea peste tot din acea poziție.

Recunoașterea pasivă este greu de detectat, dar necesită mai mult timp pentru a fi petrecut fără promisiunea unei colectări cuprinzătoare de date. Dacă stealth-ul este mai important decât cantitatea de informații adunate, recunoașterea pasivă va fi preferată decât recunoașterea activă.

Cum funcționează un atac pasiv?

Un atac pasiv valorifică în principal cunoașterea celor mai slabe și mai exploatabile puncte de intrare la un sistem sau o rețea țintă. Scopul este de a găsi un punct de vedere potrivit în care informațiile care sunt schimbate prin acea rețea sau sistem pot fi observate fără ca nimeni să observe. Aplicațiile și programele de recunoaștere sunt adesea folosite pentru a realiza acest lucru încălcarea datelor .

În timpul schimbului de mesaje sau transmisiei, un atacator pasiv poate folosi oricare dintre aceste aplicații pentru a accesa informații și, eventual, a face copii. Atacatorul ar putea chiar să intercepteze sau să analizeze traficul de rețea pentru a obține informații despre ceea ce este schimbat fără a interacționa cu sistemul.

  Tastând pe laptop în întuneric

7 atacuri pasive pentru care ar trebui să vă faceți griji

Atacurile pasive pot apărea în diferite forme, în funcție de tipul sistemului dvs., de intenția atacatorului și de sensibilitatea informațiilor schimbate prin rețeaua sau sistemul dvs.

Există mai multe formate de atacuri pasive, dar acestea sunt șapte pe care ar trebui să le aveți în vedere:

1. Wardriving

Conducator se deplasează pentru a găsi rețele locale fără fir (WLAN) neprotejate, fie pentru a-și accesa WiFi, fie documentele private. Este denumită și maparea punctelor de acces. Companiile care folosesc rețele WLAN pot preveni infiltrațiile care conduc la război prin instalarea de protocoale de confidențialitate echivalentă prin cablu (WEP) sau investind într-un firewall solid.

2. Ascultarea cu urechea

Ascultarea este atunci când o terță parte ascultă și eventual copiază sau înregistrează mesajele care sunt schimbate printr-o rețea în timp real. Un exemplu tipic este atunci când parolele pentru conturile de rețele sociale sunt furate atunci când utilizatorul este conectat la un WiFi public. Un alt exemplu este cineva dintr-o locație diferită care vă ascultă apelul sau vă uită mesajele în timp ce sunt schimbate.

Cele mai importante companii de social media folosesc criptare end-to-end pentru a proteja apelurile și mesajele utilizatorilor lor și pentru a combate interceptarea.

3. Spionarea

  privirea cu privirea

Spionajul, cunoscut și sub denumirea de spionaj cibernetic, este similar cu interceptarea cu urechea; diferența este că nu este în timp real și adesea are beneficii atașate. În spionaj, planul este de a descoperi informații pentru a avea avantaj în fața concurenților sau pentru șantaj.

Firewall-urile solide cu mai multe straturi de criptare ar trebui să poată ține spionii cibernetici încăpățânați departe de afacerea dvs.

4. Dumpster Diving

Scufundarea cu gunoi este atunci când cineva caută prin documentele aruncate sau înregistrările șterse ale unui sistem individual sau al unei companii cu speranța de a găsi informații sensibile, cum ar fi parolele sau detaliile de conectare.

5. Mirosirea pachetelor

Aici atacatorul instalează hardware sau software care monitorizează toate pachetele de date trimise printr-o rețea. Atacatorul monitorizează traficul de date fără a interfera în procesul de schimb.

cum se verifică tipul de securitate wifi Windows 10

Criptarea face minuni în ținerea sniffer-urilor.

6. Amprenta la sol

Amprentarea, cunoscută și sub numele de amprentare, face parte din recunoașterea activă. Aceasta implică căutarea detaliilor referitoare la o rețea sau un sistem pentru a identifica punctele sale exploatabile.

Amprenta digitală include urmele de date pe care le lăsați în urmă după navigarea pe web, de exemplu, dvs adresa IP . Aceste informații pot fi folosite pentru a căuta și mai multe detalii care vor expune punctele slabe ale rețelei dvs.

Criptarea, dezactivarea serviciilor de localizare și listele de directoare pe serverele web sunt modalități de a vă proteja de un atac nejustificat de amprentă.

7. Analiza traficului

  Calculatoare care trec trafic criptat

Analiza traficului implică examinarea unei cantități mari de informații schimbate pentru a determina un model de comunicare. Acest lucru îl ajută pe hacker să adune informații despre utilizatorii acelei rețele.

Chiar și atunci când mesajele sunt criptate, frecvența schimbului de mesaje poate fi totuși monitorizată. Poate fi dificil de identificat atunci când aplicații avansate, cum ar fi Wireshark , sunt utilizate.

Pentru a preveni monitorizarea apelurilor dvs. online într-un atac de analiză a traficului, asigurați-vă că criptați informațiile de trafic din protocolul de inițiere a sesiunii (SIP).

Care este diferența dintre atacurile active și pasive?

Într-un atac activ, nimic nu este interzis. Puteți fi uzurpat de identitate, puteți avea informațiile modificate, puteți implementa un refuz de serviciu și aveți o mulțime de acțiuni rău intenționate care vă afectează invariabil sistemul în mod direct. Aici, accentul se pune nu atât pe stealth, cât pe malignitate, făcându-l mai ușor de detectat decât un atac pasiv.

Într-un atac pasiv, strângerea de informații fără a implica sistemul este scopul. Ca urmare, atacurile pasive sunt mai greu de detectat; nu alterează sistemul în niciun fel. Ei sunt adesea precursorii unor atacuri active mai semnificative, deoarece expun vulnerabilitățile unei rețele sau ale unui sistem unor actori rău intenționați.

Cum să te protejezi împotriva atacurilor pasive

  criptare text cu un bloc de securitate

Progresele în domeniul securității cibernetice ne-au oferit mai multe opțiuni pentru a ne asigura că atacurile pasive sunt înfrânate. Iată câteva modalități de încredere de a te proteja de atacurile pasive:

  • Utilizare un sistem de prevenire a intruziunilor (IPS): IPS funcționează prin detectarea și oprirea scanărilor neautorizate de porturi înainte ca acestea să poată finaliza și transmite invadatorilor descrierea completă a vulnerabilităților porturilor tale.
  • Utilizați o formă de criptare asupra datelor sensibile: Folosind criptare simetrică sau asimetrică poate face mult mai dificil pentru orice terță parte care încearcă să obțină acces la datele dvs. Criptarea acționează ca o poartă blocată pentru a vă păstra datele și intrușii.
  • Investește într-un firewall fortificat: Firewall-urile monitorizează și controlează traficul dintr-o rețea, ajutând la împiedicarea entităților nedorite să acceseze resursele rețelei.
  • Păstrați informațiile sensibile cât mai private posibil: Evitați să partajați informații sensibile online sau să introduceți detaliile de conectare printr-o rețea publică.

Nu fiți pasivi în legătură cu atacurile pasive

Atacurile pasive pot fi dureroase, mai ales că de obicei nu vă puteți da seama când sunt efectuate. Fiți proactiv în ceea ce privește securitatea cibernetică. Nu fiți pasivi în ceea ce privește atacurile pasive sau orice altă formă de atac!