7 typer av passiva attacker som lätt kan förbli oupptäckta

7 typer av passiva attacker som lätt kan förbli oupptäckta
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Ibland är de farligaste attackerna inte uppenbara försök att ta ner dig i ett svep. Ironiskt nog är de mest förödande attackerna de som ligger och väntar och arbetar tyst i bakgrunden tills det är för sent för dig att göra något åt ​​dem. Dessa passiva attacker är utformade för att övervaka din aktivitet och ibland stjäla personlig data men aldrig ändra din data.





Vad är en passiv attack?

En passiv attack är när en illvillig tredje part får tillgång till en enhet för att observera informationsutbyte utan att ändra det. Du kan likna en passiv attack vid en osynlig inkräktare som kikar genom dina fönster och följer dig runt i ditt hus och lär sig var du förvarar dina värdesaker. Denna osynliga inkräktare kommer inte att röra någonting utan kan lika gärna vidarebefordra informationen till rånare, som sedan kan agera på den.





  Person som bär anonym mask sitter vid datorn

Passiva attacker stör i allmänhet inte ditt systems drift, och de ändrar inte heller systemets resurser. Det är vanligt att passiva attacker är det första steget i större, mer aktiva cyberattacker på grund av deras omärkliga karaktär.





Vid en passiv attack är målet konfidentialitet för meddelanden eller information som utbyts. Angripare kan observera och extrahera en kopia av systemets data eller meddelanden för att senare användas för obehöriga ändamål.

Alternativt kan passiva attacker användas av icke-illvilliga individer, såsom etiska hackare, för att lokalisera sårbarheter som ska korrigeras i ett system. Detta koncept kallas sårbarhetsbedömning . Utöver detta är andra användningar av passiva attacker ofta skadliga.



Passiva attacker är cyberversionen av övervakning, som i hemlighet utforskar ett område för att få information. Det kan vara i form av antingen passiv eller aktiv spaning.

Aktiv spaning

  cyberbrottslingar som försöker hacka sig in i ett arbetssystem

Aktiv spaning är en form av passiv attack där infiltratören samlar information om sårbarheterna i ett system genom att interagera med systemet direkt. Detta kan innebära portskanning för att hitta öppna portar som en extern kropp kan förgripa sig på.





hur man ansluter bluetooth -hörlurar till xbox one utan adapter

Många portskanning, nätverkskartläggning och penetrationstestapplikationer möjliggöra aktiv spaning. Exempel inkluderar OpenVAS , Nmap , och Metasploit .

Aktiv spaning kommunicerar direkt med ett system eller nätverk för att samla in information och lämna spår. Även om det är snabbare och ofta genererar mer omfattande information om ett mål, gör spåren som lämnas efter det lättare att upptäcka än passiv spaning.





Passiv spaning

  CCTV Säkerhetsspionprylar och kameraövervakning
Bildkredit: Andrey_Popov/ Shutterstock

Vid passiv spaning kan en extern part observera ett målsystems processer och svaga punkter utan att interagera direkt med systemets eller nätverkets gränssnitt. Föreställ dig att inkräktaren i passiv spaning tittar på rörelserna i ett hus genom att bara titta genom fönstret. Om den är tillräckligt tålmodig kommer inkräktaren att se ganska mycket men kan inte se överallt från den positionen.

Passiv spaning går knappast att upptäcka men kräver mer tid utan löftet om omfattande datainsamling. Om smyg är viktigare än mängden information som samlas in, kommer passiv spaning att föredras framför aktiv spaning.

Hur fungerar en passiv attack?

En passiv attack kapitaliserar huvudsakligen på att lära känna de svagaste, mest exploaterbara ingångspunkterna till ett målsystem eller nätverk. Målet är att hitta en lämplig utsiktsplats där information som utbyts över det nätverket eller systemet kan observeras utan att någon märker det. Applikationer och recon-program används ofta för att genomföra detta dataintrång .

Under utbyte av meddelanden eller överföring kan en passiv angripare använda vilken som helst av dessa applikationer för att komma åt information och eventuellt göra kopior. Angriparen kan till och med fånga upp eller analysera nätverkstrafik för att få insikt i vad som utbyts utan att interagera med systemet.

  Skriver på bärbar dator i mörkret

7 passiva attacker du bör oroa dig för

Passiva attacker kan dyka upp i olika former, beroende på typen av ditt system, angriparens avsikt och känsligheten hos informationen som utbyts över ditt nätverk eller system.

Det finns flera format av passiva attacker där ute, men dessa är sju du bör hålla utkik efter:

1. Wardriving

Wardriving kör runt för att hitta oskyddade trådlösa lokala nätverk (WLAN) för att antingen komma åt deras WiFi eller privata dokument. Det kallas också för accesspunktskartläggning. Företag som använder WLAN kan förhindra krigsdrivande infiltrationer genom att installera WEP-protokoll (wired equivalent privacy) eller investera i en solid brandvägg.

2. Avlyssning

Avlyssning är när en tredje part lyssnar på och eventuellt kopierar eller spelar in meddelanden som utbyts över ett nätverk i realtid. Ett typiskt exempel är när lösenord till konton i sociala medier stjäls när användaren är ansluten till ett offentligt WiFi. Ett annat exempel är någon på en annan plats som lyssnar på ditt samtal eller tittar på dina meddelanden medan de utbyts.

Ledande sociala medieföretag använder end-to-end-kryptering för att skydda sina användares samtal och meddelanden och bekämpa avlyssning.

3. Spionering

  titthål tittar på

Spioneri, även känt som cyberspionage, liknar avlyssning; skillnaden är att det inte är i realtid och ofta har fördelar. Inom spioneri är planen att upptäcka information för att ha ett försprång gentemot konkurrenter eller för utpressning.

Solida brandväggar med flera lager av kryptering bör kunna hålla envisa cyberspioner borta från din verksamhet.

4. Dumpster Diving

Dumpster-dykning är när någon söker igenom det kasserade pappersarbetet eller raderade register från en individ eller ett företags system med hopp om att hitta känslig information, såsom lösenord eller inloggningsuppgifter.

5. Packet Sniffing

Det är här angriparen installerar hårdvara eller mjukvara som övervakar alla datapaket som skickas över ett nätverk. Angriparen övervakar datatrafik utan att störa utbytesprocessen.

Kryptering gör underverk för att hålla sniffers ute.

6. Fotavtryck

Footprinting, även känt som fingeravtryck, är en del av aktiv spaning. Det innebär att söka efter detaljer om ett nätverk eller system för att lokalisera dess exploaterbara punkter.

Digitalt fotavtryck inkluderar dataspår du lämnar efter dig efter att ha surfat på webben, till exempel din IP-adress . Denna information kan användas för att söka efter ännu fler detaljer som kommer att avslöja ditt nätverks svaga punkter.

Kryptering, inaktivering av platstjänster och kataloglistor på webbservrar är sätt att skydda dig från en onödig fotavtrycksattack.

7. Trafikanalys

  Datorer som passerar krypterad trafik

Trafikanalys innebär att man ser över en hel del utbytt information för att fastställa ett kommunikationsmönster. Detta hjälper hackaren att samla information om användarna av det nätverket.

Även när meddelanden är krypterade kan frekvensen av meddelandeutbyte fortfarande övervakas. Det kan vara svårt att peka ut när avancerade applikationer som t.ex Wireshark , används.

För att förhindra att dina onlinesamtal övervakas i en trafikanalysattack, se till att du krypterar din SIP-trafikinformation (Session Initiation Protocol).

Vad är skillnaden mellan aktiva och passiva attacker?

I en aktiv attack är ingenting förbjudet. Du kan efterliknas, få din information ändrad, få ett överbelastningsskydd implementerat och ha en mängd skadliga handlingar som alltid påverkar ditt system direkt. Här ligger tonvikten inte så mycket på smyg som malignitet, vilket gör det lättare att upptäcka än en passiv attack.

Vid en passiv attack är syftet att samla in information utan att koppla in systemet. Passiva attacker är svårare att upptäcka som ett resultat; de ändrar inte systemet på något sätt. De är ofta föregångare till mer betydande aktiva attacker, eftersom de exponerar sårbarheterna i ett nätverk eller system för illvilliga aktörer.

Hur du skyddar dig mot passiva attacker

  textkryptering med säkerhetslås

Framsteg inom cybersäkerhet har gett oss flera alternativ för att se till att passiva attacker bromsas. Här är några pålitliga sätt att skydda dig mot passiva attacker:

  • Använda sig av ett intrångsskyddssystem (IPS): IPS fungerar genom att upptäcka och stoppa obehöriga portskanningar innan de kan slutföra och vidarebefordra den fullständiga beskrivningen av dina portars sårbarheter till inkräktarna.
  • Använd en form av kryptering över känsliga data: Använder sig av symmetrisk eller asymmetrisk kryptering kan göra det mycket svårare för tredje part som försöker få tillgång till dina data. Kryptering fungerar som en låst grind för att hålla dina data och inkräktare ute.
  • Investera i en förstärkt brandvägg: Brandväggar övervakar och kontrollerar trafiken på ett nätverk och hjälper till att förhindra att oönskade enheter kommer åt nätverkets resurser.
  • Håll känslig information så privat som möjligt: Undvik att dela känslig information online eller ange dina inloggningsuppgifter över ett offentligt nätverk.

Var inte passiv om passiva attacker

Passiva attacker kan vara en smärta, särskilt eftersom du vanligtvis inte kan säga när de utförs. Var proaktiv när det gäller din cybersäkerhet. Var inte passiv när det gäller passiva – eller någon annan form av – attacker!