Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Včasih najnevarnejši napadi niso očitni poskusi, da bi vas uničili z enim zamahom. Ironično je, da so najbolj uničujoči napadi tisti, ki čakajo in tiho delujejo v ozadju, dokler ni prepozno, da bi kar koli naredili. Ti pasivni napadi so zasnovani tako, da spremljajo vašo dejavnost in včasih ukradejo osebne podatke, nikoli pa jih ne spremenijo.

Kaj je pasivni napad?

Pasivni napad je, ko zlonamerna tretja oseba pridobi dostop do naprave za opazovanje izmenjave informacij, ne da bi jih spremenila. Pasivni napad lahko primerjate z nevidnim vsiljivcem, ki pokuka skozi vaša okna in vam sledi po vaši hiši ter izve, kje imate svoje dragocenosti. Ta nevidni vsiljivec se ne bo ničesar dotaknil, lahko pa z lahkoto posreduje pridobljene informacije roparjem, ki jih nato lahko ukrepajo.

Pasivni napadi na splošno ne motijo ​​delovanja vašega sistema, niti ne spremenijo virov sistema. Običajno je, da so pasivni napadi prvi korak v večjih, bolj aktivnih kibernetskih napadih zaradi svoje neopazne narave.

instagram viewer

Pri pasivnem napadu je tarča zaupnost sporočil ali izmenjanih informacij. Napadalci lahko opazujejo in izvlečejo kopijo sistemskih podatkov ali sporočil, ki jih bodo pozneje uporabili za nepooblaščene namene.

Druga možnost je, da lahko pasivne napade uporabijo posamezniki, ki niso zlonamerni, kot so etični hekerji, da natančno določijo ranljivosti, ki jih je treba popraviti v sistemu. Ta koncept se imenuje ocena ranljivosti. Razen tega so druge uporabe pasivnih napadov pogosto zlonamerne.

Pasivni napadi so kibernetska različica nadzora, ki na skrivaj raziskuje območje, da bi pridobila informacije. Lahko je v obliki pasivnega ali aktivnega izvidovanja.

Aktivno izvidništvo

Aktivno izvidovanje je oblika pasivnega napada, kjer infiltrator zbira informacije o ranljivostih sistema z neposredno interakcijo s sistemom. To lahko vključuje skeniranje vrat najti odprta vrata, na katera lahko pleni zunanje telo.

Številna skeniranja vrat, preslikava omrežja in aplikacije za testiranje penetracije omogočajo aktivno izvidovanje. Primeri vključujejo OpenVAS, Nmap, in Metasploit.

Aktivno izvidovanje komunicira neposredno s sistemom ali omrežjem, da zbere informacije in pušča sledi. Čeprav je hitrejši in pogosto ustvari bolj izčrpne informacije o cilju, ga lažje opazimo po sledih, ki ostanejo za njim, kot pri pasivnem izvidovanju.

Pasivno izvidovanje

Avtorstvo slike: Andrey_Popov/Shutterstock

Pri pasivnem izvidovanju lahko zunanja oseba opazuje postopke ciljnega sistema in šibke točke, ne da bi neposredno sodelovala s sistemskim ali omrežnim vmesnikom. Predstavljajte si vsiljivca v pasivnem izvidništvu, ki opazuje gibanje v hiši tako, da samo pokuka skozi okno. Če bo dovolj potrpežljiv, bo vsiljivec videl kar nekaj, vendar s tega položaja ne bo mogel videti povsod.

Pasivno izvidovanje je težko zaznati, vendar zahteva več časa brez obljube celovitega zbiranja podatkov. Če je prikritost pomembnejša od količine zbranih informacij, bo imelo pasivno izvidovanje prednost pred aktivnim.

Kako deluje pasivni napad?

Pasivni napad se v glavnem osredotoča na spoznavanje najšibkejših, najbolj izkoriščenih vstopnih točk v ciljni sistem ali omrežje. Cilj je najti primerno izhodiščno točko, kjer je mogoče opazovati informacije, ki se izmenjujejo prek tega omrežja ali sistema, ne da bi to kdo opazil. Za to se pogosto uporabljajo aplikacije in recon programi kršitev podatkov.

Med izmenjavo sporočil ali prenosom lahko pasivni napadalec uporabi katero koli od teh aplikacij za dostop do informacij in morebitno izdelavo kopij. Napadalec lahko celo prestreže ali analizira omrežni promet, da bi dobil vpogled v to, kaj se izmenjuje, brez interakcije s sistemom.

7 pasivnih napadov, ki bi vas morali skrbeti

Pasivni napadi se lahko pojavijo v različnih oblikah, odvisno od vrste vašega sistema, namere napadalca in občutljivosti informacij, ki se izmenjujejo prek vašega omrežja ali sistema.

Obstaja več oblik pasivnih napadov, vendar morate biti pozorni na teh sedem:

1. Wardriving

Wardriving vozi naokoli, da bi našel nezaščitena brezžična lokalna omrežja (WLAN) za dostop do svojega WiFi ali zasebnih dokumentov. Imenuje se tudi kartiranje dostopne točke. Podjetja, ki uporabljajo omrežja WLAN, lahko preprečijo infiltracije, ki povzročajo vojno, tako da namestijo protokole WEP (wired equivalent privacy) ali investirajo v trden požarni zid.

2. Prisluškovanje

Prisluškovanje je, ko tretja oseba posluša in po možnosti kopira ali posname sporočila, ki se izmenjujejo prek omrežja v realnem času. Tipičen primer je kraja gesel do računov družbenih medijev, ko je uporabnik povezan z javnim WiFi. Še ena na primer nekdo na drugi lokaciji posluša vaš klic ali gleda vaša sporočila med izmenjavo.

Vodilna podjetja družbenih medijev uporabljajo šifriranje od konca do konca za zaščito klicev in sporočil svojih uporabnikov ter boj proti prisluškovanju.

3. Vohunjenje

Vohunjenje, znano tudi kot kibernetsko vohunjenje, je podobno prisluškovanju; razlika je v tem, da ni v realnem času in ima pogosto povezane ugodnosti. Pri vohunjenju je načrt odkriti informacije za prednost pred konkurenti ali za izsiljevanje.

Trdni požarni zidovi z več plastmi šifriranja bi morali preprečiti trmastim kibernetskim vohunom vaš posel.

4. Potapljanje v smetnjake

Potapljanje v smetnjak je, ko nekdo išče po odvrženi dokumentaciji ali izbrisanih zapisih sistem posameznika ali podjetja z upanjem, da bi našli občutljive podatke, kot so gesla ali prijava podrobnosti.

5. Vohanje paketov

Tukaj napadalec namesti strojno ali programsko opremo, ki spremlja vse podatkovne pakete, poslane po omrežju. Napadalec spremlja podatkovni promet brez vmešavanja v proces izmenjave.

Šifriranje dela čudeže pri preprečevanju vohanja.

Odvzem stopal, znan tudi kot prstni odtis, je del aktivnega izvidovanja. Vključuje iskanje podrobnosti v zvezi z omrežjem ali sistemom, da bi natančno določili točke, ki jih je mogoče izkoristiti.

Digitalni odtis vključuje podatkovne sledi, ki jih pustite za seboj po brskanju po spletu, na primer vaše IP naslov. Te informacije lahko uporabite za iskanje še več podrobnosti, ki bodo razkrile šibke točke vašega omrežja.

Šifriranje, onemogočanje lokacijskih storitev in seznami imenikov na spletnih strežnikih so načini, kako se zaščititi pred nepotrebnim napadom odtisa.

7. Analiza prometa

Analiza prometa vključuje pregled velike količine izmenjanih informacij, da se določi komunikacijski vzorec. To hekerju pomaga pri zbiranju informacij o uporabnikih tega omrežja.

Tudi ko so sporočila šifrirana, je še vedno mogoče spremljati pogostost izmenjave sporočil. Težko je natančno določiti, kdaj napredne aplikacije, kot je npr Wireshark, so uporabljeni.

Če želite preprečiti, da bi bili vaši spletni klici nadzorovani v napadu analize prometa, zagotovite šifriranje prometnih informacij protokola za začetek seje (SIP).

Kakšna je razlika med aktivnimi in pasivnimi napadi?

Pri aktivnem napadu nič ni prepovedano. Lahko se lažno predstavljate, spremenite svoje podatke, uvedete zavrnitev storitve in imate celo vrsto zlonamernih dejanj, ki vedno neposredno vplivajo na vaš sistem. Tukaj poudarek ni toliko na prikritosti kot na malignosti, zaradi česar jo je lažje zaznati kot pasivni napad.

Pri pasivnem napadu je cilj zbiranje informacij brez vključevanja sistema. Pasivne napade je zaradi tega težje opaziti; na noben način ne spreminjajo sistema. Pogosto so predhodniki pomembnejših aktivnih napadov, saj zlonamernim akterjem razkrijejo ranljivosti omrežja ali sistema.

Kako se zaščititi pred pasivnimi napadi

Napredek na področju kibernetske varnosti nam je ponudil več možnosti za preprečevanje pasivnih napadov. Tukaj je nekaj zanesljivih načinov, kako se zaščititi pred pasivnimi napadi:

  • Uporaba sistem za preprečevanje vdorov (IPS): IPS deluje tako, da zazna in ustavi nepooblaščena skeniranja vrat, preden lahko dokončajo in vsiljivcem posredujejo celoten opis ranljivosti vaših vrat.
  • Uporabite obliko šifriranja občutljivih podatkov: Uporaba simetrično ali asimetrično šifriranje lahko tretjim osebam močno otežijo dostop do vaših podatkov. Šifriranje deluje kot zaklenjena vrata, ki prepreči dostop vašim podatkom in vsiljivcem.
  • Investirajte v utrjen požarni zid: Požarni zidovi spremljajo in nadzorujejo promet v omrežju ter preprečujejo neželenim subjektom dostop do virov omrežja.
  • Občutljivi podatki naj bodo čim bolj zasebni: Izogibajte se deljenju občutljivih podatkov na spletu ali vnašanju podatkov za prijavo prek javnega omrežja.

Ne bodite pasivni glede pasivnih napadov

Pasivni napadi so lahko boleči, zlasti ker običajno ne morete vedeti, kdaj se izvajajo. Bodite proaktivni glede svoje kibernetske varnosti. Ne bodite pasivni glede pasivnih ali drugih oblik napadov!