7 rodzajów pasywnych ataków, które łatwo mogą pozostać niezauważone

7 rodzajów pasywnych ataków, które łatwo mogą pozostać niezauważone

Czasami najniebezpieczniejsze ataki nie są rażącymi próbami obalenia cię za jednym zamachem. Jak na ironię, najbardziej niszczycielskie ataki to te, które czyhają, cicho pracując w tle, dopóki nie jest za późno, aby coś z nimi zrobić. Te pasywne ataki mają na celu monitorowanie Twojej aktywności i czasami kradzież danych osobowych, ale nigdy nie zmieniają Twoich danych.

Co to jest atak pasywny?

Atak pasywny ma miejsce, gdy złośliwa osoba trzecia uzyskuje dostęp do urządzenia w celu obserwowania wymiany informacji bez wprowadzania w nim zmian. Pasywny atak można porównać do niewidzialnego intruza, który zagląda przez okna i chodzi za tobą po domu, dowiadując się, gdzie trzymasz swoje kosztowności. Ten niewidzialny intruz niczego nie dotknie, ale równie łatwo może przekazać zdobyte informacje rabusiom, którzy następnie mogą na nich działać.

Osoba nosząca anonimową maskę siedząca przy komputerze

Ataki pasywne zasadniczo nie zakłócają działania systemu ani nie zmieniają jego zasobów. Często zdarza się, że ataki pasywne są pierwszym krokiem w większych, bardziej aktywnych cyberatakach ze względu na ich niezauważalny charakter.

Celem ataku pasywnego jest poufność wymienianych wiadomości lub informacji. Atakujący mogą obserwować i wydobywać kopie danych systemowych lub komunikatów do późniejszego wykorzystania w nieautoryzowanych celach.

Alternatywnie ataki pasywne mogą być wykorzystywane przez osoby, które nie są złośliwe, takie jak etyczni hakerzy, w celu wskazania luk w zabezpieczeniach, które należy naprawić. Koncepcja ta nazywana jest oceną podatności. Poza tym inne zastosowania ataków pasywnych są często złośliwe.

Ataki pasywne to cyberwersja inwigilacji, polegająca na potajemnym eksplorowaniu obszaru w celu uzyskania informacji. Może mieć formę rozpoznania biernego lub czynnego.

Aktywny rozpoznanie

cyberprzestępcy próbujący włamać się do systemu pracy

Aktywny rekonesans to forma pasywnego ataku, w ramach którego infiltrator zbiera informacje o słabych punktach systemu poprzez bezpośrednią interakcję z systemem. Może to obejmować skanowanie portów w celu znalezienia otwartych portów, na których może polować organ zewnętrzny.

Wiele aplikacji do skanowania portów, mapowania sieci i testów penetracyjnych umożliwia aktywny rekonesans. Przykłady obejmują OpenVAS , Nmap i Metasploit .

Aktywny rekonesans komunikuje się bezpośrednio z systemem lub siecią w celu zebrania informacji, pozostawiając ślady. Chociaż jest szybszy i często generuje pełniejsze informacje o celu, pozostawione ślady sprawiają, że jest on łatwiejszy do wykrycia niż pasywny rekonesans.

Rekonesans pasywny

Gadżety szpiegowskie CCTV i monitorowanie kamer
Źródło obrazu: Andrey_Popov/ Shutterstock

W rekonesansie pasywnym strona zewnętrzna może obserwować działanie systemu docelowego i słabe punkty bez bezpośredniej interakcji z interfejsem systemu lub sieci. Wyobraźmy sobie intruza w biernym rekonesansie, obserwującego ruch w domu, po prostu zerkając przez okno. Jeśli jest wystarczająco cierpliwy, intruz zobaczy całkiem sporo, ale nie wszędzie z tej pozycji.

Rekonesans pasywny jest trudny do wykrycia, ale wymaga więcej czasu bez obietnicy zebrania kompleksowych danych. Jeśli skradanie się jest ważniejsze niż ilość zebranych informacji, pasywny rekonesans będzie preferowany nad aktywnym.

Jak działa atak pasywny?

Atak pasywny opiera się głównie na poznaniu najsłabszych, najbardziej możliwych do wykorzystania punktów wejścia do docelowego systemu lub sieci. Celem jest znalezienie odpowiedniego punktu obserwacyjnego, w którym informacje wymieniane przez tę sieć lub system mogą być obserwowane bez zauważenia przez nikogo. Aplikacje i programy rozpoznawcze są często wykorzystywane do przeprowadzania tego naruszenia danych.

Podczas wymiany wiadomości lub transmisji pasywny atakujący może użyć dowolnej z tych aplikacji, aby uzyskać dostęp do informacji i ewentualnie wykonać kopie. Atakujący może nawet przechwycić lub przeanalizować ruch sieciowy, aby uzyskać wgląd w to, co jest wymieniane bez interakcji z systemem.

Pisanie na laptopie w ciemności

7 pasywnych ataków, o które powinieneś się martwić

Ataki pasywne mogą przybierać różne formy, w zależności od typu systemu, intencji osoby atakującej oraz poufności informacji wymienianych w sieci lub systemie.

Istnieje kilka formatów pasywnych ataków, ale oto siedem, na które powinieneś zwrócić uwagę:

1. Prowadzenie wojny

Wardriving jeździ po okolicy w poszukiwaniu niechronionych bezprzewodowych sieci lokalnych (WLAN), aby uzyskać dostęp do ich Wi-Fi lub prywatnych dokumentów. Nazywa się to również mapowaniem punktu dostępu. Firmy korzystające z sieci WLAN mogą zapobiegać infiltracjom wojennym, instalując przewodowe protokoły równoważne prywatności (WEP) lub inwestując w solidną zaporę ogniową.

2. Podsłuchiwanie

Podsłuchiwanie ma miejsce, gdy osoba trzecia nasłuchuje i prawdopodobnie kopiuje lub nagrywa wiadomości wymieniane przez sieć w czasie rzeczywistym. Typowym przykładem jest kradzież haseł do kont w mediach społecznościowych, gdy użytkownik jest podłączony do publicznej sieci Wi-Fi. Innym przykładem jest osoba znajdująca się w innym miejscu, która podsłuchuje Twoją rozmowę lub przegląda Twoje wiadomości w trakcie ich wymiany.

Wiodące firmy z branży mediów społecznościowych stosują kompleksowe szyfrowanie w celu ochrony połączeń i wiadomości swoich użytkowników oraz zwalczania podsłuchów.

3. Szpiegowanie

oglądanie przez dziurkę

Szpiegostwo, znane również jako cyberszpiegostwo, jest podobne do podsłuchiwania; różnica polega na tym, że nie odbywa się to w czasie rzeczywistym i często wiąże się z korzyściami. Szpiegostwo polega na zdobyciu informacji w celu uzyskania przewagi nad konkurencją lub w celu szantażu.

Solidne zapory ogniowe z kilkoma warstwami szyfrowania powinny być w stanie powstrzymać upartych cyberszpiegów z dala od Twojej firmy.

4. Nurkowanie w śmietniku

Nurkowanie w śmietniku ma miejsce, gdy ktoś przeszukuje porzucone dokumenty lub usunięte zapisy systemu indywidualnego lub firmowego w nadziei na znalezienie poufnych informacji, takich jak hasła lub dane logowania.

5. Wąchanie pakietów

W tym miejscu atakujący instaluje sprzęt lub oprogramowanie, które monitoruje wszystkie pakiety danych przesyłane przez sieć. Atakujący monitoruje ruch danych bez ingerencji w proces wymiany.

Szyfrowanie działa cuda w powstrzymywaniu snifferów.

6. Odcisk stopy

Footprinting, znany również jako odcisk palca, jest częścią aktywnego rozpoznania. Polega na wyszukiwaniu szczegółów dotyczących sieci lub systemu w celu wskazania punktów, w których można go wykorzystać.

Ślad cyfrowy obejmuje ślady danych, które pozostawiasz po surfowaniu w sieci, na przykład adres IP. Informacje te można wykorzystać do wyszukania jeszcze większej ilości szczegółów, które ujawnią słabe punkty Twojej sieci.

Szyfrowanie, wyłączanie usług lokalizacyjnych i wyświetlanie katalogów na serwerach internetowych to sposoby ochrony przed nieuzasadnionym atakiem footprintingowym.

7. Analiza ruchu

Komputery przepuszczające zaszyfrowany ruch

Analiza ruchu polega na przejrzeniu dużej ilości wymienianych informacji w celu określenia wzorca komunikacji. Pomaga to hakerowi zebrać informacje o użytkownikach tej sieci.

Nawet jeśli wiadomości są zaszyfrowane, częstotliwość wymiany wiadomości może być nadal monitorowana. Określenie, kiedy używane są zaawansowane aplikacje, takie jak Wireshark , może być trudne .

Aby zapobiec monitorowaniu połączeń internetowych podczas ataku polegającego na analizie ruchu, należy zaszyfrować informacje o ruchu w protokole inicjowania sesji (SIP).

Jaka jest różnica między atakami aktywnymi a pasywnymi?

W aktywnym ataku nic nie jest poza zasięgiem. Można się pod Ciebie podszywać, zmienić Twoje dane, zaimplementować atak typu „odmowa usługi” i wykonać cały szereg złośliwych działań, które niezmiennie wpływają bezpośrednio na Twój system. Tutaj nacisk kładziony jest nie tyle na skradanie się, co na złośliwość, dzięki czemu jest łatwiejszy do wykrycia niż pasywny atak.

W ataku pasywnym celem jest zebranie informacji bez angażowania systemu. W rezultacie ataki pasywne są trudniejsze do wykrycia; w żaden sposób nie zmieniają systemu. Często są prekursorami bardziej znaczących aktywnych ataków, ponieważ ujawniają luki w zabezpieczeniach sieci lub systemu złośliwym podmiotom.

Jak chronić się przed atakami pasywnymi

szyfrowanie tekstu z blokadą bezpieczeństwa

Postęp w dziedzinie bezpieczeństwa cybernetycznego dał nam kilka możliwości ograniczenia ataków pasywnych. Oto kilka sprawdzonych sposobów ochrony przed pasywnymi atakami:

  • Korzystaj z systemu zapobiegania włamaniom (IPS): IPS wykrywa i zatrzymuje nieautoryzowane skanowanie portów, zanim będą mogły zakończyć i przekazać intruzom pełny opis luk w zabezpieczeniach twoich portów.
  • Korzystaj z szyfrowania wrażliwych danych: korzystanie z szyfrowania symetrycznego lub asymetrycznego może znacznie utrudnić osobom trzecim próbę uzyskania dostępu do Twoich danych. Szyfrowanie działa jak zamknięta brama, która chroni Twoje dane i intruzów.
  • Zainwestuj we wzmocnioną zaporę ogniową: Zapory sieciowe monitorują i kontrolują ruch w sieci, pomagając uniemożliwić niepożądanym podmiotom dostęp do zasobów sieciowych.
  • Zachowaj poufne informacje tak prywatnie, jak to tylko możliwe: Unikaj udostępniania poufnych informacji online lub wprowadzania danych logowania przez sieć publiczną.

Nie bądź pasywny w stosunku do pasywnych ataków

Ataki pasywne mogą być uciążliwe, zwłaszcza że zwykle nie można stwierdzić, kiedy są przeprowadzane. Bądź proaktywny w kwestii swojego cyberbezpieczeństwa. Nie bądź bierny w stosunku do pasywnych — ani żadnych innych form — ataków!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *