Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Иногда самые опасные атаки — это не вопиющие попытки свалить вас одним махом. Как ни странно, самые разрушительные атаки — это те, которые подстерегают, тихо работая в фоновом режиме, пока вам не станет слишком поздно что-либо с ними делать. Эти пассивные атаки предназначены для отслеживания вашей активности и иногда для кражи личных данных, но никогда не для изменения ваших данных.

Что такое пассивная атака?

Пассивная атака — это когда злоумышленник получает доступ к устройству для наблюдения за обменом информацией без его изменения. Вы можете уподобить пассивную атаку невидимому злоумышленнику, который заглядывает в ваши окна и следует за вами по всему дому, узнавая, где вы храните свои ценности. Этот невидимый злоумышленник ничего не тронет, но с такой же легкостью может передать полученную информацию грабителям, которые затем смогут действовать в соответствии с ней.

instagram viewer

Пассивные атаки обычно не мешают работе вашей системы и не изменяют системные ресурсы. Обычно пассивные атаки становятся первым шагом в более крупных и активных кибератаках из-за их незаметного характера.

При пассивной атаке целью является конфиденциальность сообщений или передаваемой информации. Злоумышленники могут наблюдать и извлекать копию системных данных или сообщений для последующего использования в несанкционированных целях.

В качестве альтернативы пассивные атаки могут использоваться незлонамеренными лицами, такими как этичные хакеры, для выявления уязвимых мест в системе, которые необходимо исправить. Это понятие называют Оценка уязвимости. Помимо этого, другие виды использования пассивных атак часто являются вредоносными.

Пассивные атаки — это кибер-версия слежки, тайно исследующая область для получения информации. Это может быть как пассивная, так и активная разведка.

Активная разведка

Активная разведка — это форма пассивной атаки, при которой злоумышленник собирает информацию об уязвимостях системы, напрямую взаимодействуя с системой. Это может включать сканирование портов чтобы найти открытые порты, на которые может охотиться внешний орган.

Сканирование многих портов, отображение сети и приложения для тестирования на проникновение сделать возможной активную разведку. Примеры включают OpenVAS, Nmap, и Метасплоит.

Активная разведка связывается напрямую с системой или сетью для сбора информации, оставляя следы. Хотя это быстрее и часто дает более полную информацию о цели, оставленные следы облегчают ее обнаружение, чем пассивная разведка.

Пассивная разведка

Кредит изображения: Андрей_Попов/Шаттерсток

При пассивной разведке внешняя сторона может наблюдать за действиями и слабыми местами целевой системы, не взаимодействуя непосредственно с интерфейсом системы или сети. Представьте себе злоумышленника, ведущего пассивную разведку, наблюдающего за передвижениями в доме, просто заглянув в окно. Если достаточно терпения, нарушитель увидит совсем немного, но не сможет видеть везде с этой позиции.

Пассивную разведку трудно обнаружить, но она требует больше времени, не обещая исчерпывающего сбора данных. Если скрытность важнее количества собранной информации, пассивная разведка будет предпочтительнее активной разведки.

Как работает пассивная атака?

Пассивная атака в основном основана на изучении самых слабых и наиболее уязвимых точек входа в целевую систему или сеть. Цель состоит в том, чтобы найти подходящую точку обзора, откуда можно было бы незаметно наблюдать за обменом информацией в этой сети или системе. Для этого часто используются приложения и программы разведки. данные нарушения.

Во время обмена сообщениями или передачи пассивный злоумышленник может использовать любое из этих приложений для доступа к информации и, возможно, для создания копий. Злоумышленник может даже перехватить или проанализировать сетевой трафик, чтобы получить представление о том, чем обмениваются, не взаимодействуя с системой.

7 пассивных атак, о которых вам следует беспокоиться

Пассивные атаки могут возникать в разных формах, в зависимости от типа вашей системы, намерений злоумышленника и конфиденциальности информации, которой обмениваются в вашей сети или системе.

Существует несколько форматов пассивных атак, но вам следует обратить внимание на семь из них:

1. Вождение

Вождение ездит в поисках незащищенных беспроводных локальных сетей (WLAN) для доступа к своему Wi-Fi или личным документам. Это также называется сопоставлением точек доступа. Компании, использующие беспроводные локальные сети, могут предотвратить проникновение в сеть, ведущее к войне, установив протоколы эквивалентной проводной конфиденциальности (WEP) или вложив средства в надежный брандмауэр.

2. Подслушивание

Подслушивание — это когда третья сторона прослушивает и, возможно, копирует или записывает сообщения, которыми обмениваются по сети, в режиме реального времени. Типичным примером является кража паролей к учетным записям социальных сетей при подключении пользователя к общедоступной сети Wi-Fi. Другой например, кто-то в другом месте прослушивает ваш звонок или просматривает ваши сообщения во время обмена ими.

Ведущие социальные сети используют сквозное шифрование для защиты звонков и сообщений своих пользователей и борьбы с прослушиванием.

3. Шпионаж

Шпионаж, также известный как кибершпионаж, похож на подслушивание; разница в том, что это не в режиме реального времени и часто имеет определенные преимущества. В шпионаже план состоит в том, чтобы обнаружить информацию, чтобы получить преимущество над конкурентами или для шантажа.

Надежные брандмауэры с несколькими уровнями шифрования должны удерживать упрямых кибершпионов от вашего бизнеса.

4. Дайвинг в мусорном баке

Погружение в мусорные контейнеры — это когда кто-то просматривает выброшенные документы или удаленные записи о индивидуальная или корпоративная система в надежде найти конфиденциальную информацию, такую ​​как пароли или логин подробности.

5. Анализ пакетов

Здесь злоумышленник устанавливает аппаратное или программное обеспечение, которое отслеживает все пакеты данных, отправляемые по сети. Злоумышленник отслеживает трафик данных, не вмешиваясь в процесс обмена.

Шифрование творит чудеса, защищая от снифферов.

Отпечатки ног, также известные как снятие отпечатков пальцев, являются частью активной разведки. Он включает в себя поиск подробностей, касающихся сети или системы, чтобы точно определить ее уязвимые места.

Цифровой след включает следы данных, которые вы оставляете после работы в Интернете, например, ваши айпи адрес. Эта информация может быть использована для поиска еще более подробной информации, которая выявит слабые места вашей сети.

Шифрование, отключение служб определения местоположения и списки каталогов на веб-серверах — это способы защитить себя от неправомерных атак с использованием следа.

7. Анализ трафика

Анализ трафика включает в себя просмотр большого количества информации, которой обмениваются, для определения схемы связи. Это помогает хакеру собирать информацию о пользователях этой сети.

Даже когда сообщения зашифрованы, можно отслеживать частоту обмена сообщениями. Может быть трудно точно определить, когда расширенные приложения, такие как Wireshark, используются.

Чтобы предотвратить отслеживание ваших онлайн-вызовов в ходе атаки с анализом трафика, убедитесь, что вы зашифровали информацию о трафике протокола инициации сеанса (SIP).

В чем разница между активными и пассивными атаками?

В активной атаке нет ничего запретного. Вас могут выдать за другого, изменить вашу информацию, реализовать отказ в обслуживании и совершить целый ряд злонамеренных действий, которые неизбежно повлияют на вашу систему напрямую. Здесь упор делается не столько на скрытность, сколько на злокачественность, что делает ее более легко обнаруживаемой, чем пассивная атака.

При пассивной атаке целью является сбор информации без задействования системы. В результате пассивные атаки труднее обнаружить; они никоим образом не изменяют систему. Они часто являются предшественниками более серьезных активных атак, поскольку раскрывают уязвимые места сети или системы для злоумышленников.

Как защитить себя от пассивных атак

Прогресс в области кибербезопасности предоставил нам несколько вариантов предотвращения пассивных атак. Вот несколько надежных способов защитить себя от пассивных атак:

  • Использовать система предотвращения вторжений (IPS): Функция IPS заключается в обнаружении и остановке несанкционированного сканирования портов до того, как оно завершится, и передаче полного описания уязвимостей ваших портов злоумышленникам.
  • Используйте форму шифрования для конфиденциальных данных: С использованием симметричное или асимметричное шифрование может значительно усложнить задачу любой третьей стороне, пытающейся получить доступ к вашим данным. Шифрование действует как запертые ворота, защищающие ваши данные от злоумышленников.
  • Инвестируйте в укрепленный брандмауэр: Брандмауэры отслеживают и контролируют трафик в сети, помогая предотвратить доступ нежелательных объектов к сетевым ресурсам.
  • Держите конфиденциальную информацию как можно более конфиденциальной: Не делитесь конфиденциальной информацией в Интернете и не вводите данные для входа в общедоступную сеть.

Не относитесь пассивно к пассивным атакам

Пассивные атаки могут быть болезненными, особенно потому, что вы обычно не можете сказать, когда они проводятся. Будьте активны в отношении своей кибербезопасности. Не относитесь пассивно к пассивным или любым другим формам атак!