Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

Kartais patys pavojingiausi išpuoliai nėra įžūlūs bandymai jus nugalėti vienu ypu. Ironiška, bet labiausiai niokojantys išpuoliai yra tie, kurie laukia ir tyliai dirba fone, kol nevėlu ką nors padaryti. Šios pasyvios atakos skirtos stebėti jūsų veiklą ir kartais pavogti asmeninius duomenis, bet niekada nekeisti jūsų duomenų.

Kas yra pasyvi ataka?

Pasyvioji ataka yra tada, kai kenkėjiška trečioji šalis gauna prieigą prie įrenginio, kad galėtų stebėti informacijos mainus jo nekeisdama. Pasyvią ataką galite palyginti su nematomu įsibrovėliu, kuris žvilgčioja pro jūsų langus ir seka jus namuose, sužinodamas, kur laikote savo vertybes. Šis nematomas įsibrovėlis nieko nelies, bet gali lygiai taip pat lengvai perduoti gautą informaciją plėšikams, kurie vėliau gali imtis veiksmų.

Pasyvios atakos paprastai netrukdo jūsų sistemai veikti ir nekeičia sistemos išteklių. Įprasta, kad pasyvios atakos yra pirmasis didesnių, aktyvesnių kibernetinių atakų žingsnis dėl jų nepastebimo pobūdžio.

instagram viewer

Pasyvios atakos metu taikinys yra pranešimų ar informacijos, kuria keičiamasi, konfidencialumas. Užpuolikai gali stebėti ir išgauti sistemos duomenų ar pranešimų kopijas, kad vėliau būtų panaudotos neleistinais tikslais.

Arba pasyvias atakas gali naudoti nepiktybiški asmenys, pvz., etiški įsilaužėliai, norėdami tiksliai nustatyti sistemos pažeidžiamumą, kurį reikia taisyti. Ši sąvoka vadinama pažeidžiamumo įvertinimas. Išskyrus tai, kiti pasyvių atakų būdai dažnai yra kenkėjiški.

Pasyvios atakos yra kibernetinė stebėjimo versija, slapta tyrinėjanti sritį, kad gautų informaciją. Tai gali būti pasyvi arba aktyvi žvalgyba.

Aktyvi žvalgyba

Aktyvi žvalgyba yra pasyvios atakos forma, kai įsiskverbęs asmuo renka informaciją apie sistemos pažeidžiamumą tiesiogiai sąveikaudamas su sistema. Tai gali apimti prievado nuskaitymas rasti atvirus prievadus, kuriuos gali grobti išorinis kūnas.

Daugelis prievadų nuskaitymo, tinklo atvaizdavimo ir skverbties testavimo programos kad būtų galima atlikti aktyvią žvalgybą. Pavyzdžiai apima OpenVAS, Nmap, ir Metasploit.

Aktyvi žvalgyba tiesiogiai bendrauja su sistema ar tinklu, kad surinktų informaciją, palikdama pėdsakus. Nors jis yra greitesnis ir dažnai sukuria išsamesnę informaciją apie taikinį, paliktus takus lengviau pastebėti nei pasyvią žvalgybą.

Pasyvus žvalgas

Vaizdo kreditas: Andrey_Popov/Shutterstock

Pasyvioje žvalgyboje išorinė šalis gali stebėti tikslinės sistemos veiksmus ir silpnąsias vietas, tiesiogiai nebendraudama su sistemos ar tinklo sąsaja. Įsivaizduokite įsibrovėlį pasyvioje žvalgyboje, stebintį judesius namuose tiesiog žvilgtelėjus pro langą. Jei yra pakankamai kantrus, įsibrovėlis matys nemažai, bet ne visur mato iš tos padėties.

Pasyvus žvalgymas vargu ar aptinkamas, tačiau reikia praleisti daugiau laiko, nežadant visapusiško duomenų rinkimo. Jei slaptumas yra svarbesnis už surinktos informacijos kiekį, pirmenybė bus teikiama pasyviajai žvalgybai, o ne aktyviajai žvalgybai.

Kaip veikia pasyvi ataka?

Pasyvios atakos metu daugiausia pasinaudojama susipažįstant su silpniausiais, labiausiai išnaudojamais įėjimo į tikslinę sistemą ar tinklą taškais. Tikslas yra rasti tinkamą apžvalgos tašką, kuriame niekam nepastebėjus būtų galima stebėti, kaip keičiamasi informacija per tą tinklą ar sistemą. Tam dažnai naudojamos programos ir paieškos programos duomenų pažeidimas.

Keisdamasis pranešimais arba perduodamas pasyvus užpuolikas gali naudoti bet kurią iš šių programų, kad pasiektų informaciją ir galbūt padarytų kopijas. Užpuolikas gali net perimti arba analizuoti tinklo srautą, kad suprastų, kuo keičiamasi, nesąveikaujant su sistema.

7 pasyvios atakos, dėl kurių turėtumėte nerimauti

Pasyvios atakos gali pasireikšti įvairiomis formomis, atsižvelgiant į jūsų sistemos tipą, užpuoliko ketinimus ir informacijos, kuria keičiamasi tinkle ar sistemoje, jautrumo.

Yra keletas pasyvių atakų formatų, tačiau turėtumėte atkreipti dėmesį į šiuos septynis:

1. Wardriving

Wardriving važiuoja ieškoti neapsaugotų belaidžių vietinių tinklų (WLAN), kad galėtų pasiekti „Wi-Fi“ arba privačius dokumentus. Jis taip pat vadinamas prieigos taško žemėlapiu. Įmonės, kurios naudoja WLAN, gali užkirsti kelią karą skatinantiems įsiskverbimams, įdiegdamos laidinius ekvivalentinius privatumo (WEP) protokolus arba investuodamos į tvirtą užkardą.

2. Pasiklausymas

Pasiklausymas yra tada, kai trečioji šalis klausosi ir galbūt nukopijuoja arba įrašo pranešimus, kuriais keičiamasi tinkle realiuoju laiku. Tipiškas pavyzdys, kai vartotojui prisijungus prie viešojo WiFi, pavagiami socialinės žiniasklaidos paskyrų slaptažodžiai. Kitas Pavyzdžiui, kažkas kitoje vietoje klausosi jūsų skambučio arba žiūri į jūsų pranešimus, kai jais keičiamasi.

Naudoja pirmaujančios socialinės žiniasklaidos įmonės šifravimas nuo galo iki galo apsaugoti savo vartotojų skambučius ir žinutes bei kovoti su pasiklausymu.

3. Šnipinėjimas

Šnipinėjimas, dar žinomas kaip kibernetinis šnipinėjimas, panašus į pasiklausymą; Skirtumas yra tas, kad tai nėra realiuoju laiku ir dažnai turi privalumų. Šnipinėjant planuojama atrasti informaciją, kad įgytų pranašumą prieš konkurentus arba šantažą.

Tvirtos ugniasienės su keliais šifravimo sluoksniais turėtų apsaugoti nuo jūsų verslo užsispyrusių kibernetinių šnipų.

4. Šiukšlių konteinerių nardymas

Nardymas šiukšliadėžėje yra tada, kai kas nors ieško išmestų dokumentų ar ištrintų įrašų asmens ar įmonės sistemoje, tikintis rasti neskelbtinos informacijos, pvz., slaptažodžius ar prisijungimo duomenis detales.

5. Paketų uostymas

Čia užpuolikas įdiegia aparatinę arba programinę įrangą, kuri stebi visus tinklu siunčiamus duomenų paketus. Užpuolikas stebi duomenų srautą nesikišdamas į mainų procesą.

Šifravimas daro stebuklus, kad uostytojai nepatektų.

Pėdsakai, taip pat žinomas kaip pirštų atspaudų ėmimas, yra aktyvios žvalgybos dalis. Tai apima informacijos apie tinklą ar sistemą paiešką, kad būtų galima tiksliai nustatyti jo panaudojamus taškus.

Skaitmeninis pėdsakas apima duomenų pėdsakus, kuriuos paliekate naršydami internete, pavyzdžiui, jūsų IP adresas. Šią informaciją galima naudoti ieškant dar daugiau informacijos, kuri atskleis jūsų tinklo silpnąsias vietas.

Šifravimas, vietos paslaugų išjungimas ir katalogų sąrašai žiniatinklio serveriuose yra būdai apsisaugoti nuo netinkamo pėdsakų atakos.

7. Eismo analizė

Srauto analizė apima daug informacijos, kuria pasikeista, peržiūrą, kad būtų galima nustatyti komunikacijos modelį. Tai padeda įsilaužėliui rinkti informaciją apie to tinklo vartotojus.

Net kai pranešimai yra užšifruoti, vis tiek galima stebėti pranešimų mainų dažnumą. Gali būti sunku tiksliai nustatyti pažangias programas, pvz., Wireshark, yra naudojami.

Kad jūsų skambučiai internetu nebūtų stebimi atliekant srauto analizės ataką, įsitikinkite, kad užšifravote seanso inicijavimo protokolo (SIP) srauto informaciją.

Kuo skiriasi aktyvios ir pasyvios atakos?

Aktyvioje atakoje nieko nėra uždrausta. Galite apsimesti jumis, jūsų informacija pakeista, paslaugų atsisakymas ir daugybė kenkėjiškų veiksmų, kurie visada tiesiogiai veikia jūsų sistemą. Čia akcentuojamas ne tiek slaptas, kiek piktybinis navikas, todėl jį lengviau aptikti nei pasyvų priepuolį.

Pasyvios atakos metu tikslas yra rinkti informaciją neįtraukiant sistemos. Dėl to pasyvias atakas sunkiau pastebėti; jie jokiu būdu nekeičia sistemos. Jie dažnai yra reikšmingesnių aktyvių atakų pirmtakai, nes jie atskleidžia tinklo ar sistemos pažeidžiamumą kenkėjiškiems veikėjams.

Kaip apsisaugoti nuo pasyvių išpuolių

Kibernetinio saugumo pažanga suteikė mums keletą galimybių užtikrinti, kad pasyvios atakos būtų pažabotos. Štai keli patikimi būdai apsisaugoti nuo pasyvių išpuolių:

  • Naudokite įsilaužimo prevencijos sistema (IPS): IPS veikia aptikdamas ir sustabdydamas neteisėtą prievadų nuskaitymą, kol jie gali užbaigti ir perduoti visą jūsų prievadų pažeidžiamumų aprašymą įsibrovėliams.
  • Naudokite slaptų duomenų šifravimo formą: Naudojant simetriškas arba asimetrinis šifravimas gali labai apsunkinti bet kurios trečiosios šalies, bandančios gauti prieigą prie jūsų duomenų, darbą. Šifravimas veikia kaip užrakinti vartai, apsaugantys jūsų duomenis ir įsibrovėlių.
  • Investuokite į sustiprintą ugniasienę: Ugniasienės stebi ir valdo srautą tinkle, padėdamos neleisti nepageidaujamiems subjektams pasiekti tinklo išteklių.
  • Laikykite neskelbtiną informaciją kiek įmanoma privačią: Venkite dalytis slapta informacija internete arba įvesti savo prisijungimo duomenis viešajame tinkle.

Nebūkite pasyvūs dėl pasyvių išpuolių

Pasyvūs priepuoliai gali būti skausmingi, ypač todėl, kad paprastai negalite pasakyti, kada jie atliekami. Būkite aktyvūs dėl savo kibernetinio saugumo. Nebūkite pasyvūs dėl pasyvių – ar bet kokių kitų – išpuolių!