7 typov pasívnych útokov, ktoré môžu ľahko zostať neodhalené

7 typov pasívnych útokov, ktoré môžu ľahko zostať neodhalené
Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu. Čítaj viac.

Niekedy tie najnebezpečnejšie útoky nie sú očividné pokusy zničiť vás jedným ťahom. Je iróniou, že najničivejšie útoky sú tie, ktoré čakajú a ticho pracujú v pozadí, kým nie je príliš neskoro, aby ste s nimi niečo urobili. Tieto pasívne útoky sú navrhnuté tak, aby monitorovali vašu aktivitu a niekedy ukradli osobné údaje, ale nikdy nemenili vaše údaje.





Čo je pasívny útok?

Pasívny útok je, keď tretia strana so zlými úmyslami získa prístup k zariadeniu, aby mohla sledovať výmenu informácií bez toho, aby ju zmenila. Pasívny útok môžete prirovnať k neviditeľnému votrelcovi, ktorý nakúka cez vaše okná a sleduje vás vo vašom dome a učí sa, kde máte uložené svoje cennosti. Tento neviditeľný votrelec sa ničoho nedotkne, ale rovnako ľahko môže odovzdať získané informácie lupičom, ktorí na základe toho môžu konať.





  Osoba s anonymnou maskou sedí pri počítači

Pasívne útoky vo všeobecnosti nezasahujú do chodu vášho systému, ani nemenia zdroje systému. Je bežné, že pasívne útoky sú prvým krokom k väčším, aktívnejším kybernetickým útokom kvôli ich nenápadnosti.





Pri pasívnom útoku je cieľom dôvernosť vymieňaných správ alebo informácií. Útočníci môžu pozorovať a extrahovať kópiu údajov alebo správ systému, ktoré môžu byť neskôr použité na neoprávnené účely.

Alternatívne môžu pasívne útoky použiť osoby, ktoré nie sú zlými úmyslami, ako sú etickí hackeri, na určenie slabých miest, ktoré je potrebné opraviť v systéme. Tento koncept sa označuje ako posúdenie zraniteľnosti . Okrem toho sú iné spôsoby použitia pasívnych útokov často škodlivé.



Pasívne útoky sú kybernetickou verziou sledovania, ktorá tajne skúma oblasť s cieľom získať informácie. Môže byť vo forme pasívneho alebo aktívneho prieskumu.

Aktívny prieskum

  kyberzločinci, ktorí sa snažia nabúrať do pracovného systému

Aktívny prieskum je forma pasívneho útoku, kde infiltrátor zhromažďuje informácie o zraniteľnosti systému priamou interakciou so systémom. To môže zahŕňať skenovanie portov nájsť otvorené porty, ktoré môže vonkajšie telo využiť.





Mnohé skenovanie portov, mapovanie siete a aplikácie na penetračné testovanie umožniť aktívny prieskum. Príklady zahŕňajú OpenVAS , Nmap , a Metasploit .

Aktívny prieskum komunikuje priamo so systémom alebo sieťou, aby zbieral informácie a zanechával stopy. Hoci je rýchlejšia a často generuje komplexnejšie informácie o cieli, stopy, ktoré za sebou zanechávajú, uľahčujú ich zistenie ako pasívny prieskum.





Pasívny prieskum

  CCTV bezpečnostné špionážne prístroje a kamerové monitorovanie
Image Credit: Andrey_Popov/ Shutterstock

Pri pasívnom prieskume môže externá strana pozorovať chod cieľového systému a slabé miesta bez priamej interakcie s rozhraním systému alebo siete. Predstavte si votrelca v pasívnom prieskume, ktorý sleduje pohyb v dome len nakúkaním cez okno. Ak je dosť trpezlivý, narušiteľ uvidí dosť málo, ale z tejto pozície nevidí všade.

Pasívny prieskum je ťažko zistiteľný, ale vyžaduje si viac času, ktorý treba stráviť bez prísľubu komplexného zberu údajov. Ak je utajenie dôležitejšie ako množstvo zhromaždených informácií, uprednostní sa pasívny prieskum pred aktívnym prieskumom.

Ako funguje pasívny útok?

Pasívny útok využíva hlavne spoznanie najslabších a najviac zneužiteľných vstupných bodov do cieľového systému alebo siete. Cieľom je nájsť vhodné miesto, kde sa informácie vymieňané cez túto sieť alebo systém dajú pozorovať bez toho, aby si to niekto všimol. Na to sa často používajú aplikácie a rekonštrukčné programy porušenie ochrany údajov .

Počas výmeny správ alebo prenosu môže pasívny útočník použiť ktorúkoľvek z týchto aplikácií na prístup k informáciám a prípadne na vytváranie kópií. Útočník môže dokonca zachytiť alebo analyzovať sieťovú prevádzku, aby získal prehľad o tom, čo sa vymieňa bez interakcie so systémom.

  Písanie na notebooku v tme

7 pasívnych útokov, ktorých by ste sa mali obávať

Pasívne útoky sa môžu objaviť v rôznych formách v závislosti od typu vášho systému, úmyslu útočníka a citlivosti informácií vymieňaných cez vašu sieť alebo systém.

ako prinútiť ukončiť program bez správcu úloh

Existuje niekoľko formátov pasívnych útokov, ale týchto je sedem, na ktoré by ste si mali dať pozor:

1. Wardriving

Wardriving jazdí okolo, aby našiel nechránené bezdrôtové lokálne siete (WLAN), aby získal prístup k ich WiFi alebo súkromným dokumentom. Označuje sa tiež ako mapovanie prístupového bodu. Spoločnosti, ktoré používajú siete WLAN, môžu zabrániť vojnovým infiltráciám inštaláciou protokolov WEP (Wireless Equivalent Privacy) alebo investovaním do spoľahlivého firewallu.

2. Odpočúvanie

Odpočúvanie je, keď tretia strana počúva a prípadne kopíruje alebo zaznamenáva správy vymieňané cez sieť v reálnom čase. Typickým príkladom je odcudzenie hesiel k účtom na sociálnych sieťach, keď je používateľ pripojený k verejnej WiFi. Ďalším príkladom je niekto na inom mieste, ktorý počúva váš hovor alebo si prezerá vaše správy počas ich výmeny.

Používajú popredné spoločnosti v oblasti sociálnych médií end-to-end šifrovanie chrániť hovory a správy svojich používateľov a bojovať proti odpočúvaniu.

3. Špehovanie

  kukátko sledovanie

Špionáž, známa aj ako kybernetická špionáž, je podobná odpočúvaniu; rozdiel je v tom, že to nie je v reálnom čase a často má výhody. Pri špionáži je plánom objaviť informácie, aby ste mali náskok pred konkurentmi alebo aby ste ich mohli vydierať.

Pevné brány firewall s niekoľkými vrstvami šifrovania by mali byť schopné udržať tvrdohlavých kybernetických špiónov mimo vášho podnikania.

4. Dumpster Diving

Dumpster diving je, keď niekto prehľadáva vyradené papiere alebo vymazané záznamy systému jednotlivca alebo spoločnosti s nádejou, že nájde citlivé informácie, ako sú heslá alebo prihlasovacie údaje.

5. Čuchanie paketov

Toto je miesto, kde útočník nainštaluje hardvér alebo softvér, ktorý monitoruje všetky dátové pakety odoslané cez sieť. Útočník monitoruje dátovú prevádzku bez toho, aby zasahoval do procesu výmeny.

Šifrovanie robí zázraky pri udržiavaní snifferov mimo.

6. Stopa

Footprinting, známy aj ako odtlačky prstov, je súčasťou aktívneho prieskumu. Zahŕňa vyhľadávanie podrobností týkajúcich sa siete alebo systému s cieľom určiť ich zneužiteľné body.

Digitálna stopa zahŕňa dátové stopy, ktoré zanecháte po surfovaní na webe, napríklad vaše IP adresa . Tieto informácie možno použiť na vyhľadanie ešte ďalších podrobností, ktoré odhalia slabé miesta vašej siete.

Šifrovanie, deaktivácia lokalizačných služieb a zoznamy adresárov na webových serveroch sú spôsoby, ako sa chrániť pred neprimeraným stopovým útokom.

7. Analýza návštevnosti

  Počítače prechádzajúce šifrovanou prevádzkou

Analýza dopravy zahŕňa prezeranie veľkého množstva vymieňaných informácií na určenie komunikačného vzoru. To pomáha hackerom zhromažďovať informácie o používateľoch tejto siete.

Aj keď sú správy zašifrované, frekvenciu výmeny správ je možné monitorovať. Môže byť ťažké určiť, kedy pokročilé aplikácie, napr Wireshark , sa používajú.

Ak chcete zabrániť tomu, aby boli vaše online hovory monitorované pri útoku analýzy návštevnosti, uistite sa, že šifrujete informácie o návštevnosti protokolu SIP (session initiation protocol).

Aký je rozdiel medzi aktívnymi a pasívnymi útokmi?

Pri aktívnom útoku nie je nič zakázané. Môžete sa vydať za vašu identitu, nechať si pozmeniť svoje informácie, implementovať odmietnutie služby a mať celý rad škodlivých akcií, ktoré vždy priamo ovplyvňujú váš systém. Tu sa dôraz nekladie ani tak na stealth, ako skôr na malignitu, vďaka čomu sa dá ľahšie odhaliť ako pasívny útok.

Pri pasívnom útoku je cieľom zhromažďovanie informácií bez zapojenia systému. Pasívne útoky sú v dôsledku toho ťažšie rozpoznateľné; nijakým spôsobom nemenia systém. Často sú predchodcami výraznejších aktívnych útokov, pretože odhaľujú zraniteľné miesta siete alebo systému škodlivým aktérom.

Ako sa chrániť pred pasívnymi útokmi

  šifrovanie textu s bezpečnostným zámkom

Pokrok v oblasti kybernetickej bezpečnosti nám poskytol niekoľko možností, ako zabezpečiť obmedzenie pasívnych útokov. Tu je niekoľko dôveryhodných spôsobov, ako sa chrániť pred pasívnymi útokmi:

kopírovanie fotografií z iphone do pc
  • Použite systém prevencie vniknutia (IPS): IPS funguje tak, že zisťuje a zastavuje neoprávnené skenovanie portov skôr, ako môžu dokončiť a odovzdať útočníkom úplný popis zraniteľností vašich portov.
  • Použite formu šifrovania citlivých údajov: Použitím symetrické alebo asymetrické šifrovanie môže to značne sťažiť akejkoľvek tretej strane, ktorá sa pokúša získať prístup k vašim údajom. Šifrovanie funguje ako zamknutá brána, ktorá chráni vaše dáta a votrelcov mimo.
  • Investujte do posilneného firewallu: Brány firewall monitorujú a riadia prevádzku v sieti, čím pomáhajú zabrániť nechceným entitám v prístupe k zdrojom siete.
  • Uchovávajte citlivé informácie čo najsúkromnejšie: Vyhnite sa zdieľaniu citlivých informácií online alebo zadávaniu prihlasovacích údajov cez verejnú sieť.

Nebuďte pasívni pri pasívnych útokoch

Pasívne útoky môžu byť bolesťou, najmä preto, že zvyčajne nemôžete povedať, kedy sa vykonávajú. Buďte proaktívni, pokiaľ ide o vašu kybernetickú bezpečnosť. Nebuďte pasívni, pokiaľ ide o pasívne – alebo iné formy – útoky!