Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

Néha a legveszélyesebb támadások nem azok a kirívó kísérletek, amelyek egy csapásra legyőznek téged. Ironikus módon a legpusztítóbb támadások azok, amelyek lesben állnak, csendben a háttérben dolgoznak, amíg már nem késő semmit sem tenni ellenük. Ezeket a passzív támadásokat arra tervezték, hogy figyelemmel kísérjék az Ön tevékenységét, és néha személyes adatokat lopjanak el, de soha nem módosítják az Ön adatait.

Mi az a passzív támadás?

Passzív támadásról beszélünk, amikor egy rosszindulatú harmadik fél hozzáfér egy eszközhöz, hogy megfigyelje az információcserét anélkül, hogy azt megváltoztatná. A passzív támadást egy láthatatlan betolakodóhoz hasonlíthatja, aki bekukkant az ablakain, és követi Önt a házában, és megtudja, hol tárolja értékeit. Ez a láthatatlan betolakodó nem fog hozzányúlni semmihez, de a kapott információkat ugyanúgy átadhatja a rablóknak, akik aztán cselekedni tudnak.

A passzív támadások általában nem zavarják a rendszer működését, és nem változtatják meg a rendszer erőforrásait. Gyakran előfordul, hogy a passzív támadások jelentik az első lépést a nagyobb, aktívabb kibertámadásoknál, észrevétlen természetük miatt.

Egy passzív támadás során a kicserélt üzenetek vagy információk bizalmas kezelése a cél. A támadók megfigyelhetik és másolatot készíthetnek a rendszer adatairól vagy üzeneteiről, hogy később jogosulatlan célokra felhasználják őket.

Alternatív megoldásként a passzív támadásokat nem rosszindulatú egyének, például etikus hackerek is használhatják a rendszer kijavítandó sebezhetőségeinek pontos meghatározására. Ezt a koncepciót ún sebezhetőség felmérése. Ettől eltekintve a passzív támadások egyéb felhasználási módjai gyakran rosszindulatúak.

A passzív támadások a megfigyelés kiberváltozata, titokban felderítenek egy területet információszerzés céljából. Ez lehet passzív vagy aktív felderítés formájában.

Aktív felderítés

Az aktív felderítés a passzív támadás egyik formája, ahol a behatoló a rendszerrel való közvetlen interakció révén információkat gyűjt a rendszer sebezhetőségeiről. Ez magában foglalhatja port szkennelés hogy megtalálja a nyitott portokat, amelyeket egy külső test zsákmányolhat.

Számos port szkennelés, hálózati leképezés és penetrációs tesztelő alkalmazások lehetővé teszik az aktív felderítést. A példák közé tartozik OpenVAS, Nmap, és Metasploit.

Az aktív felderítés közvetlenül kommunikál egy rendszerrel vagy hálózattal, hogy információkat gyűjtsön, nyomokat hagyva. Bár gyorsabb, és gyakran átfogóbb információkat generál egy célpontról, a hátrahagyott nyomok könnyebben észlelhetők, mint a passzív felderítés.

Passzív felderítés

A kép forrása: Andrey_Popov/Shutterstock

A passzív felderítés során egy külső fél megfigyelheti a célrendszer működését és gyenge pontjait anélkül, hogy közvetlenül kapcsolatba lépne a rendszer vagy a hálózat interfészével. Képzelje el a passzív felderítésben részt vevő betolakodót, amint az ablakon bekukucskálva figyeli a mozgásokat egy házban. Ha elég türelmes, a betolakodó elég sokat lát, de ebből a pozícióból nem lát mindenhová.

A passzív felderítés aligha észlelhető, de több időt igényel az átfogó adatgyűjtés ígérete nélkül. Ha a lopakodás fontosabb, mint az összegyűjtött információ mennyisége, akkor a passzív felderítést részesítik előnyben az aktív felderítéssel szemben.

Hogyan működik a passzív támadás?

A passzív támadás főként a célrendszer vagy hálózat leggyengébb, leginkább kihasználható belépési pontjainak megismerését használja ki. A cél az, hogy megfelelő kilátópontot találjunk, ahol az adott hálózaton vagy rendszeren keresztül zajló információcsere megfigyelhető anélkül, hogy bárki észrevenné. Ennek végrehajtására gyakran alkalmaznak alkalmazásokat és felderítő programokat adatszivárgás.

Üzenetváltás vagy átvitel során a passzív támadó ezen alkalmazások bármelyikét használhatja információk eléréséhez és esetleg másolatok készítéséhez. A támadó akár elfoghatja vagy elemzi a hálózati forgalmat, hogy betekintést nyerjen abba, hogy mi történik a rendszerrel való interakció nélkül.

7 passzív támadás, ami miatt aggódnia kell

A passzív támadások különböző formákban jelenhetnek meg, a rendszer típusától, a támadó szándékától és a hálózaton vagy rendszeren keresztül kicserélt információ érzékenységétől függően.

A passzív támadásoknak számos formátuma létezik, de ezekre a hétre érdemes figyelni:

1. Wardriving

Wardriving körbejár, hogy védtelen vezeték nélküli helyi hálózatokat (WLAN) találjon, hogy elérje a WiFi-t vagy a magándokumentumait. Ezt hozzáférési pont leképezésnek is nevezik. A WLAN-hálózatokat használó vállalatok vezetékes ekvivalens adatvédelmi (WEP) protokollok telepítésével vagy szilárd tűzfalba való befektetéssel megakadályozhatják a háborús beszivárgást.

2. Hallgatózás

Lehallgatásról van szó, amikor egy harmadik fél meghallgatja, esetleg lemásolja vagy rögzíti a hálózaton keresztül váltott üzeneteket valós időben. Tipikus példa az, amikor a közösségimédia-fiókokhoz tartozó jelszavakat ellopják, amikor a felhasználó nyilvános WiFi-hálózathoz csatlakozik. Egy másik Például valaki egy másik helyen hallgatja az Ön hívását, vagy nézi az üzeneteit, miközben éppen azokat cserélik.

A vezető közösségi média cégek használják végpontok közötti titkosítás hogy megvédjék felhasználóik hívásait és üzeneteit, és leküzdjék a lehallgatást.

3. Kémkedés

A kémkedés, más néven kiberkémkedés, hasonló a lehallgatáshoz; a különbség az, hogy nem valós idejű, és gyakran jár előnyeivel. A kémkedés során a terv az, hogy információkat fedezzenek fel, hogy előnyt szerezzenek a versenytársakkal szemben, vagy zsarolás céljából.

A több rétegű titkosítással rendelkező szilárd tűzfalaknak képesnek kell lenniük arra, hogy távol tartsák vállalkozásától a makacs kiberkémeket.

4. Dumpster búvárkodás

Dumpster búvárkodás az, amikor valaki átkutat az eldobott papírok vagy törölt feljegyzések között egyéni vagy vállalati rendszert azzal a reménysel, hogy bizalmas információkat találhat, például jelszavakat vagy bejelentkezési adatokat részletek.

5. Csomag szippantás

Ez az a hely, ahol a támadó hardvert vagy szoftvert telepít, amely figyeli a hálózaton keresztül küldött összes adatcsomagot. A támadó figyeli az adatforgalmat anélkül, hogy beavatkozna a cserefolyamatba.

A titkosítás csodákra képes, hogy távol tartsa a szimatolókat.

A lábnyom-vizsgálat, más néven ujjlenyomat-vétel az aktív felderítés része. Ez magában foglalja egy hálózatra vagy rendszerre vonatkozó részletek keresését annak kihasználható pontjainak pontos meghatározása érdekében.

A digitális lábnyom magában foglalja az adatnyomokat, amelyeket az interneten való böngészés után hagy maga után, például az Ön adatait IP-cím. Ez az információ felhasználható arra, hogy még több részletet keressen, amelyek felfedik a hálózat gyenge pontjait.

A titkosítás, a helyszolgáltatások letiltása és a webszerverek címtárlistái olyan módszerek, amelyekkel megvédheti magát az indokolatlan lábnyom-támadástól.

7. Forgalomelemzés

A forgalomelemzés magában foglalja a sok kicserélt információ áttekintését a kommunikációs minta meghatározásához. Ez segít a hackernek információkat gyűjteni a hálózat felhasználóiról.

Az üzenetváltás gyakorisága még titkosított üzenetek esetén is nyomon követhető. Nehéz lehet pontosan meghatározni, ha fejlett alkalmazások, mint pl Wireshark, használt.

Annak elkerülése érdekében, hogy online hívásait forgalomelemző támadások figyeljék, titkosítsa a munkamenet-kezdeményezési protokoll (SIP) forgalmi adatait.

Mi a különbség az aktív és passzív támadások között?

Aktív támadásban semmi sem tiltott. Megszemélyesíthetik Önt, megváltoztathatják adatait, szolgáltatásmegtagadást hajthatnak végre, és számos rosszindulatú műveletet hajthatnak végre, amelyek mindig közvetlenül érintik a rendszert. Itt nem annyira a lopakodáson van a hangsúly, mint inkább a rosszindulatú daganaton, így könnyebben észlelhető, mint egy passzív támadás.

Passzív támadás esetén a rendszer bevonása nélküli információgyűjtés a cél. A passzív támadásokat ennek következtében nehezebb észrevenni; semmilyen módon nem változtatják meg a rendszert. Gyakran a jelentősebb aktív támadások előfutárai, mivel egy hálózat vagy rendszer sebezhetőségét teszik ki a rosszindulatú szereplőknek.

Hogyan védje meg magát a passzív támadásokkal szemben

A kiberbiztonság terén elért haladás számos lehetőséget kínált számunkra a passzív támadások megfékezésére. Íme néhány megbízható módszer a passzív támadások elleni védekezésre:

  • Használat behatolásgátló rendszer (IPS): Az IPS úgy működik, hogy észleli és leállítja a jogosulatlan portellenőrzéseket, mielőtt azok befejezhetnék, és továbbítanák a portok sebezhetőségeinek teljes leírását a betolakodóknak.
  • Használjon titkosítási formát érzékeny adatok felett: Használata szimmetrikus vagy aszimmetrikus titkosítás jelentősen megnehezítheti bármely harmadik fél dolgát, hogy hozzáférhessen az Ön adataihoz. A titkosítás zárolt kapuként működik, hogy távol tartsa adatait és a behatolókat.
  • Fektessen be egy megerősített tűzfalba: A tűzfalak figyelik és szabályozzák a hálózaton zajló forgalmat, így megakadályozzák, hogy a nem kívánt entitások hozzáférjenek a hálózat erőforrásaihoz.
  • Tartsa a bizalmas információkat a lehető legszemélyesebben: Kerülje az érzékeny adatok online megosztását, illetve a bejelentkezési adatainak nyilvános hálózaton keresztüli megadását.

Ne légy passzív a passzív támadásokkal kapcsolatban

A passzív támadások fájdalmat okozhatnak, különösen azért, mert általában nem lehet tudni, mikor hajtják végre. Legyen proaktív a kiberbiztonsággal kapcsolatban. Ne légy passzív a passzív – vagy a támadások bármely más formájával – szemben!