Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Ponekad najopasniji napadi nisu očigledni pokušaji da vas obore jednim potezom. Ironično, najrazorniji napadi su oni koji vrebaju, tiho radeći u pozadini dok ne bude prekasno da učinite bilo što u vezi s njima. Ovi pasivni napadi osmišljeni su za praćenje vaše aktivnosti i ponekad krađu osobnih podataka, ali nikada ne mijenjaju vaše podatke.

Što je pasivni napad?

Pasivni napad je kada zlonamjerna treća strana dobije pristup uređaju kako bi promatrala razmjenu informacija bez da ih mijenja. Pasivni napad možete usporediti s nevidljivim uljezom koji viri kroz vaše prozore i prati vas po kući, saznajući gdje držite svoje dragocjenosti. Ovaj nevidljivi uljez neće ništa dirati, ali jednako lako može proslijediti dobivenu informaciju pljačkašima, koji zatim mogu djelovati prema njoj.

Pasivni napadi općenito ne ometaju rad vašeg sustava, niti mijenjaju resurse sustava. Uobičajeno je da pasivni napadi budu prvi korak u većim, aktivnijim kibernetičkim napadima zbog svoje neprimjetne prirode.

instagram viewer

U pasivnom napadu ono što se cilja je povjerljivost poruka ili informacija koje se razmjenjuju. Napadači mogu promatrati i izdvojiti kopiju podataka ili poruka sustava kako bi se kasnije koristili u neovlaštene svrhe.

Alternativno, pasivne napade mogu koristiti pojedinci koji nisu zlonamjerni, kao što su etički hakeri, kako bi odredili ranjivosti koje treba ispraviti u sustavu. Ovaj koncept se naziva procjena ranjivosti. Osim ovoga, druge upotrebe pasivnih napada često su zlonamjerne.

Pasivni napadi su cyber verzija nadzora, tajno istražujući područje kako bi dobili informacije. Može biti u obliku pasivnog ili aktivnog izviđanja.

Aktivno izviđanje

Aktivno izviđanje je oblik pasivnog napada gdje infiltrator prikuplja informacije o ranjivostima sustava izravnom interakcijom sa sustavom. Ovo može uključivati skeniranje portova pronaći otvorene otvore na koje vanjsko tijelo može plijeniti.

Mnoga skeniranja portova, mrežno mapiranje i aplikacije za testiranje prodora omogućiti aktivno izviđanje. Primjeri uključuju OpenVAS, Nmap, i Metasploit.

Aktivno izviđanje komunicira izravno sa sustavom ili mrežom kako bi prikupilo informacije, ostavljajući tragove. Iako je brži i često generira sveobuhvatnije informacije o meti, tragovi koji zaostaju olakšavaju uočavanje od pasivnog izviđanja.

Pasivno izviđanje

Autor slike: Andrey_Popov/Shutterstock

U pasivnom izviđanju, vanjska strana može promatrati postupke ciljanog sustava i slabe točke bez izravne interakcije sa sučeljem sustava ili mreže. Zamislite uljeza koji u pasivnom izviđanju promatra kretanja u kući samo vireći kroz prozor. Ako je dovoljno strpljiv, uljez će vidjeti prilično malo, ali ne može svugdje vidjeti iz te pozicije.

Pasivno izviđanje teško je otkriti, ali zahtijeva više vremena bez obećanja opsežnog prikupljanja podataka. Ako je tajnost važnija od količine prikupljenih informacija, pasivno izviđanje će imati prednost u odnosu na aktivno izviđanje.

Kako funkcionira pasivni napad?

Pasivni napad uglavnom kapitalizira na upoznavanju najslabijih ulaznih točaka koje se najviše mogu iskoristiti u ciljni sustav ili mrežu. Cilj je pronaći prikladnu povoljnu točku gdje se informacije koje se razmjenjuju preko te mreže ili sustava mogu promatrati, a da to nitko ne primijeti. Za to se često koriste aplikacije i programi za izviđanje povreda podataka.

Tijekom razmjene poruka ili prijenosa, pasivni napadač može koristiti bilo koju od ovih aplikacija za pristup informacijama i eventualno izradu kopija. Napadač bi čak mogao presresti ili analizirati mrežni promet kako bi dobio uvid u ono što se razmjenjuje bez interakcije sa sustavom.

7 pasivnih napada oko kojih biste se trebali zabrinuti

Pasivni napadi mogu se pojaviti u različitim oblicima, ovisno o vrsti vašeg sustava, namjeri napadača i osjetljivosti informacija koje se razmjenjuju preko vaše mreže ili sustava.

Postoji nekoliko formata pasivnih napada, ali ovih je sedam na koje biste trebali obratiti pozornost:

1. Wardriving

Wardriving vozi se okolo kako bi pronašao nezaštićene bežične lokalne mreže (WLAN) kako bi pristupio svom WiFi-u ili privatnim dokumentima. Također se naziva i mapiranje pristupne točke. Tvrtke koje koriste WLAN mogu spriječiti infiltracije koje izazivaju rat instaliranjem protokola za privatnost ekvivalentnu žici (WEP) ili ulaganjem u čvrsti vatrozid.

2. Prisluškivanje

Prisluškivanje je kada treća strana sluša i eventualno kopira ili snima poruke koje se razmjenjuju preko mreže u stvarnom vremenu. Tipičan primjer je kada se lozinke za račune društvenih medija ukradu kada je korisnik spojen na javni WiFi. Još Na primjer, netko na drugoj lokaciji sluša vaš poziv ili gleda vaše poruke dok se razmjenjuju.

Vodeće tvrtke društvenih medija koriste end-to-end enkripcija kako bi zaštitili pozive i poruke svojih korisnika i borili se protiv prisluškivanja.

3. Špijuniranje

Špijuniranje, također poznato kao cyber špijunaža, slično je prisluškivanju; razlika je u tome što nije u stvarnom vremenu i često ima prednosti. U špijuniranju, plan je otkriti informacije kako bi imali prednost nad konkurencijom ili za ucjenu.

Čvrsti vatrozidi s nekoliko slojeva enkripcije trebali bi moći držati tvrdoglave cyber špijune podalje od vašeg poslovanja.

4. Ronjenje u kontejneru

Dumpster diving je kada netko pretražuje odbačenu papirologiju ili izbrisane zapise sustav pojedinca ili tvrtke s nadom da će pronaći osjetljive podatke, kao što su lozinke ili prijava pojedinosti.

5. Njuškanje paketa

Ovo je mjesto gdje napadač instalira hardver ili softver koji prati sve pakete podataka poslane preko mreže. Napadač prati podatkovni promet bez uplitanja u proces razmjene.

Enkripcija čini čuda u sprječavanju njuškala.

Uzimanje otisaka stopala, također poznato kao uzimanje otisaka prstiju, dio je aktivnog izviđanja. Uključuje traženje detalja u vezi s mrežom ili sustavom kako bi se odredile točke koje se mogu iskoristiti.

Digitalni otisak uključuje tragove podataka koje ostavljate nakon surfanja internetom, na primjer, vaše IP adresa. Ove informacije mogu se koristiti za traženje još više detalja koji će otkriti slabe točke vaše mreže.

Enkripcija, onemogućavanje lokacijskih usluga i popisi imenika na web poslužiteljima načini su zaštite od nepotrebnog napada traganja.

7. Analiza prometa

Analiza prometa uključuje pregled velikog broja razmijenjenih informacija kako bi se odredio komunikacijski obrazac. To pomaže hakeru da prikupi podatke o korisnicima te mreže.

Čak i kada su poruke šifrirane, učestalost razmjene poruka još uvijek se može pratiti. Može biti teško odrediti kada su napredne aplikacije, npr Wireshark, su korišteni.

Kako biste spriječili praćenje vaših mrežnih poziva u napadu analize prometa, osigurajte šifriranje prometnih informacija protokola pokretanja sesije (SIP).

Koja je razlika između aktivnih i pasivnih napada?

U aktivnom napadu ništa nije zabranjeno. Možete se lažno predstavljati, promijeniti vaše informacije, implementirati uskraćivanje usluge i imati cijeli niz zlonamjernih radnji koje bez izuzetka izravno utječu na vaš sustav. Ovdje naglasak nije toliko na prikrivenosti koliko na malignosti, što ga čini lakšim za otkrivanje od pasivnog napada.

U pasivnom napadu cilj je prikupljanje informacija bez uključivanja sustava. Zbog toga je teže uočiti pasivne napade; ni na koji način ne mijenjaju sustav. Oni su često preteča značajnijih aktivnih napada, budući da izlažu ranjivosti mreže ili sustava zlonamjernim akterima.

Kako se zaštititi od pasivnih napada

Napredak u kibernetičkoj sigurnosti pružio nam je nekoliko opcija za suzbijanje pasivnih napada. Evo nekoliko pouzdanih načina da se zaštitite od pasivnih napada:

  • Koristiti sustav za sprječavanje upada (IPS): IPS funkcionira otkrivanjem i zaustavljanjem neovlaštenog skeniranja portova prije nego što mogu dovršiti i prenijeti puni opis ranjivosti vaših portova napadačima.
  • Koristite oblik enkripcije nad osjetljivim podacima: Korištenje simetrična ili asimetrična enkripcija može znatno otežati trećoj strani koja pokušava dobiti pristup vašim podacima. Enkripcija se ponaša kao zaključana kapija koja štiti vaše podatke i uljeze.
  • Investirajte u ojačani vatrozid: Vatrozidi nadziru i kontroliraju promet na mreži, pomažući spriječiti neželjene entitete da pristupe resursima mreže.
  • Čuvajte osjetljive informacije što je moguće privatnije: Izbjegavajte dijeljenje osjetljivih podataka na mreži ili unos podataka za prijavu putem javne mreže.

Ne budite pasivni u vezi s pasivnim napadima

Pasivni napadi mogu biti bolni, pogotovo jer obično ne možete znati kada se izvode. Budite proaktivni u pogledu svoje kibernetičke sigurnosti. Nemojte biti pasivni u pogledu pasivnih—ili bilo kojeg drugog oblika—napada!