Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών. Διαβάστε περισσότερα.

Μερικές φορές, οι πιο επικίνδυνες επιθέσεις δεν είναι κραυγαλέα απόπειρες να σας καταρρίψουν με μια πτώση. Κατά ειρωνικό τρόπο, οι πιο καταστροφικές επιθέσεις είναι αυτές που παραμονεύουν, δουλεύοντας αθόρυβα στο παρασκήνιο μέχρι να είναι πολύ αργά για να κάνετε οτιδήποτε γι' αυτές. Αυτές οι παθητικές επιθέσεις έχουν σχεδιαστεί για να παρακολουθούν τη δραστηριότητά σας και μερικές φορές να κλέβουν προσωπικά δεδομένα, αλλά ποτέ να μην αλλάζουν τα δεδομένα σας.

Τι είναι η παθητική επίθεση;

Μια παθητική επίθεση είναι όταν ένα κακόβουλο τρίτο μέρος αποκτά πρόσβαση σε μια συσκευή για να παρατηρήσει την ανταλλαγή πληροφοριών χωρίς να την τροποποιήσει. Μπορείτε να παρομοιάσετε μια παθητική επίθεση με έναν αόρατο εισβολέα που κρυφοκοιτάει μέσα από τα παράθυρά σας και σας ακολουθεί στο σπίτι σας, μαθαίνοντας πού κρατάτε τα τιμαλφή σας. Αυτός ο αόρατος εισβολέας δεν θα αγγίξει τίποτα, αλλά μπορεί εξίσου εύκολα να μεταδώσει τις πληροφορίες που ελήφθησαν στους ληστές, οι οποίοι στη συνέχεια μπορούν να ενεργήσουν βάσει αυτών.

instagram viewer

Οι παθητικές επιθέσεις γενικά δεν παρεμβαίνουν στη λειτουργία του συστήματός σας, ούτε αλλάζουν τους πόρους του συστήματος. Είναι σύνηθες οι παθητικές επιθέσεις να είναι το πρώτο βήμα σε μεγαλύτερες, πιο ενεργές επιθέσεις στον κυβερνοχώρο λόγω της απαρατήρητης φύσης τους.

Σε μια παθητική επίθεση, αυτό που στοχεύεται είναι η εμπιστευτικότητα των μηνυμάτων ή των πληροφοριών που ανταλλάσσονται. Οι εισβολείς μπορούν να παρατηρήσουν και να εξαγάγουν ένα αντίγραφο των δεδομένων ή των μηνυμάτων του συστήματος για να χρησιμοποιηθούν αργότερα για μη εξουσιοδοτημένους σκοπούς.

Εναλλακτικά, οι παθητικές επιθέσεις μπορούν να χρησιμοποιηθούν από μη κακόβουλα άτομα, όπως ηθικοί χάκερ, για να εντοπίσουν ευπάθειες που πρέπει να διορθωθούν σε ένα σύστημα. Αυτή η έννοια αναφέρεται ως αξιολόγηση της ευπάθειας. Εκτός από αυτό, άλλες χρήσεις παθητικών επιθέσεων είναι συχνά κακόβουλες.

Οι παθητικές επιθέσεις είναι η κυβερνο-έκδοση της επιτήρησης, που εξερευνά κρυφά μια περιοχή για να πάρει πληροφορίες. Μπορεί να έχει τη μορφή είτε παθητικής είτε ενεργητικής αναγνώρισης.

Ενεργή Αναγνώριση

Η ενεργή αναγνώριση είναι μια μορφή παθητικής επίθεσης όπου ο εισβολέας συλλέγει πληροφορίες για τα τρωτά σημεία ενός συστήματος αλληλεπιδρώντας απευθείας με το σύστημα. Αυτό μπορεί να περιλαμβάνει σάρωση θύρας για να βρείτε ανοιχτές θύρες στις οποίες μπορεί να λεηλατήσει ένα εξωτερικό σώμα.

Σάρωση πολλών θυρών, χαρτογράφηση δικτύου και εφαρμογές δοκιμών διείσδυσης καθιστούν δυνατή την ενεργή αναγνώριση. Τα παραδείγματα περιλαμβάνουν OpenVAS, Nmap, και Metasploit.

Η ενεργή αναγνώριση επικοινωνεί απευθείας με ένα σύστημα ή ένα δίκτυο για τη συλλογή πληροφοριών, αφήνοντας ίχνη. Αν και είναι ταχύτερο και συχνά παράγει πιο ολοκληρωμένες πληροφορίες για έναν στόχο, τα ίχνη που αφήνουν πίσω καθιστούν ευκολότερο τον εντοπισμό από την παθητική αναγνώριση.

Παθητική Αναγνώριση

Πίστωση εικόνας: Andrey_Popov/Shutterstock

Στην παθητική αναγνώριση, ένα εξωτερικό μέρος μπορεί να παρατηρήσει τις διαδικασίες και τα αδύναμα σημεία ενός συστήματος στόχου χωρίς να αλληλεπιδρά απευθείας με τη διεπαφή του συστήματος ή του δικτύου. Φανταστείτε τον εισβολέα σε παθητική αναγνώριση να παρακολουθεί τις κινήσεις σε ένα σπίτι κοιτάζοντας απλώς από το παράθυρο. Αν είναι αρκετά υπομονετικός, ο εισβολέας θα δει αρκετά, αλλά δεν μπορεί να δει παντού από αυτή τη θέση.

Η παθητική αναγνώριση είναι δύσκολα ανιχνεύσιμη, αλλά απαιτεί περισσότερο χρόνο για να δαπανηθεί χωρίς την υπόσχεση συνολικής συλλογής δεδομένων. Εάν η μυστικότητα είναι πιο σημαντική από την ποσότητα των πληροφοριών που συλλέγονται, η παθητική αναγνώριση θα προτιμηθεί από την ενεργητική αναγνώριση.

Πώς λειτουργεί μια παθητική επίθεση;

Μια παθητική επίθεση αξιοποιεί κυρίως τη γνώση των πιο αδύναμων, πιο εκμεταλλεύσιμων σημείων εισόδου σε ένα σύστημα ή ένα δίκτυο-στόχο. Ο στόχος είναι να βρεθεί ένα κατάλληλο πλεονέκτημα όπου οι πληροφορίες που ανταλλάσσονται μέσω αυτού του δικτύου ή του συστήματος μπορούν να παρατηρηθούν χωρίς να το αντιληφθεί κανείς. Συχνά χρησιμοποιούνται εφαρμογές και προγράμματα ανανέωσης για να γίνει αυτό παραβίαση δεδομένων.

Κατά τη διάρκεια της ανταλλαγής μηνυμάτων ή της μετάδοσης, ένας παθητικός εισβολέας μπορεί να χρησιμοποιήσει οποιαδήποτε από αυτές τις εφαρμογές για να αποκτήσει πρόσβαση σε πληροφορίες και πιθανώς να δημιουργήσει αντίγραφα. Ο εισβολέας μπορεί ακόμη και να υποκλέψει ή να αναλύσει την κυκλοφορία του δικτύου για να αποκτήσει πληροφορίες για το τι ανταλλάσσεται χωρίς να αλληλεπιδρά με το σύστημα.

7 παθητικές επιθέσεις για τις οποίες πρέπει να ανησυχείτε

Οι παθητικές επιθέσεις μπορούν να εμφανιστούν με διαφορετικές μορφές, ανάλογα με τον τύπο του συστήματός σας, την πρόθεση του εισβολέα και την ευαισθησία των πληροφοριών που ανταλλάσσονται μέσω του δικτύου ή του συστήματός σας.

Υπάρχουν διάφορες μορφές παθητικών επιθέσεων εκεί έξω, αλλά αυτές είναι επτά που πρέπει να προσέξετε:

1. Wardriving

Wardriving κυκλοφορεί για να βρει μη προστατευμένα ασύρματα τοπικά δίκτυα (WLAN) για πρόσβαση είτε στο WiFi είτε στα ιδιωτικά έγγραφά του. Αναφέρεται επίσης ως χαρτογράφηση σημείου πρόσβασης. Οι εταιρείες που χρησιμοποιούν WLAN μπορούν να αποτρέψουν διεισδύσεις που προκαλούν πόλεμο εγκαθιστώντας ενσύρματα ισοδύναμα πρωτόκολλα απορρήτου (WEP) ή επενδύοντας σε ένα σταθερό τείχος προστασίας.

2. Υποκλοπή

Υποκλοπή είναι όταν ένα τρίτο μέρος ακούει και, ενδεχομένως, αντιγράφει ή καταγράφει τα μηνύματα που ανταλλάσσονται μέσω ενός δικτύου σε πραγματικό χρόνο. Χαρακτηριστικό παράδειγμα είναι όταν κλέβονται κωδικοί πρόσβασης σε λογαριασμούς μέσων κοινωνικής δικτύωσης όταν ο χρήστης είναι συνδεδεμένος σε δημόσιο WiFi. Αλλο Για παράδειγμα, κάποιος σε διαφορετική τοποθεσία ακούει την κλήση σας ή κοιτάζει τα μηνύματά σας καθώς ανταλλάσσονται.

Οι κορυφαίες εταιρείες κοινωνικής δικτύωσης χρησιμοποιούν κρυπτογράφηση από άκρο σε άκρο για την προστασία των κλήσεων και των μηνυμάτων των χρηστών τους και την καταπολέμηση της υποκλοπής.

3. Κατασκοπεία

Η κατασκοπεία, επίσης γνωστή ως κατασκοπεία στον κυβερνοχώρο, είναι παρόμοια με την υποκλοπή. η διαφορά είναι ότι δεν είναι σε πραγματικό χρόνο και συχνά έχει οφέλη. Στην κατασκοπεία, το σχέδιο είναι να ανακαλύψετε πληροφορίες για να έχετε το προβάδισμα έναντι των ανταγωνιστών ή για εκβιασμό.

Τα συμπαγή τείχη προστασίας με πολλά επίπεδα κρυπτογράφησης θα πρέπει να μπορούν να κρατήσουν τους επίμονους κατασκόπους του κυβερνοχώρου έξω από την επιχείρησή σας.

4. Dumpster Diving

Η κατάδυση με σκουπίδια είναι όταν κάποιος ψάχνει μέσα από τα πεταμένα έγγραφα ή τα διαγραμμένα αρχεία ενός ατομικό ή εταιρικό σύστημα με την ελπίδα να βρει ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης ή σύνδεση Λεπτομέριες.

5. Packet Sniffing

Εδώ ο εισβολέας εγκαθιστά υλικό ή λογισμικό που παρακολουθεί όλα τα πακέτα δεδομένων που αποστέλλονται μέσω ενός δικτύου. Ο εισβολέας παρακολουθεί την κυκλοφορία δεδομένων χωρίς να παρεμβαίνει στη διαδικασία ανταλλαγής.

Η κρυπτογράφηση κάνει θαύματα για να κρατήσει έξω τα sniffers.

Το Footprinting, γνωστό και ως δακτυλικό αποτύπωμα, είναι μέρος της ενεργού αναγνώρισης. Περιλαμβάνει την αναζήτηση λεπτομερειών σχετικά με ένα δίκτυο ή σύστημα για τον εντοπισμό των εκμεταλλεύσιμων σημείων του.

Το ψηφιακό αποτύπωμα περιλαμβάνει ίχνη δεδομένων που αφήνετε πίσω μετά την περιήγηση στο διαδίκτυο, για παράδειγμα, τα δικά σας διεύθυνση IP. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για την αναζήτηση ακόμη περισσότερων λεπτομερειών που θα αποκαλύψουν τα αδύνατα σημεία του δικτύου σας.

Η κρυπτογράφηση, η απενεργοποίηση των υπηρεσιών τοποθεσίας και οι λίστες καταλόγων σε διακομιστές ιστού είναι τρόποι για να προστατευτείτε από μια αδικαιολόγητη επίθεση αποτυπώματος.

7. Ανάλυση Κυκλοφορίας

Η ανάλυση επισκεψιμότητας περιλαμβάνει την εξέταση πολλών ανταλλασσόμενων πληροφοριών για τον προσδιορισμό ενός μοτίβου επικοινωνίας. Αυτό βοηθά τον χάκερ να συλλέξει πληροφορίες για τους χρήστες αυτού του δικτύου.

Ακόμη και όταν τα μηνύματα είναι κρυπτογραφημένα, η συχνότητα ανταλλαγής μηνυμάτων μπορεί να παρακολουθείται. Μπορεί να είναι δύσκολο να εντοπιστεί πότε προηγμένες εφαρμογές, όπως π.χ Wireshark, είναι μεταχειρισμένα.

Για να αποτρέψετε την παρακολούθηση των διαδικτυακών σας κλήσεων σε μια επίθεση ανάλυσης κυκλοφορίας, βεβαιωθείτε ότι έχετε κρυπτογραφήσει τις πληροφορίες κυκλοφορίας του πρωτοκόλλου έναρξης περιόδου λειτουργίας (SIP).

Ποια είναι η διαφορά μεταξύ ενεργών και παθητικών επιθέσεων;

Σε μια ενεργή επίθεση, τίποτα δεν είναι εκτός ορίων. Μπορείτε να πλαστογραφηθείτε, να τροποποιήσετε τις πληροφορίες σας, να εφαρμόσετε μια άρνηση παροχής υπηρεσιών και να έχετε μια ολόκληρη σειρά από κακόβουλες ενέργειες που επηρεάζουν πάντα άμεσα το σύστημά σας. Εδώ, η έμφαση δεν δίνεται τόσο στο stealth όσο στην κακοήθεια, καθιστώντας την πιο εύκολα ανίχνευση από μια παθητική επίθεση.

Σε μια παθητική επίθεση, ο στόχος είναι η συλλογή πληροφοριών χωρίς εμπλοκή του συστήματος. Ως αποτέλεσμα, οι παθητικές επιθέσεις είναι πιο δύσκολο να εντοπιστούν. δεν αλλοιώνουν το σύστημα με κανέναν τρόπο. Είναι συχνά οι πρόδρομοι πιο σημαντικών ενεργών επιθέσεων, καθώς εκθέτουν τα τρωτά σημεία ενός δικτύου ή συστήματος σε κακόβουλους παράγοντες.

Πώς να προστατεύσετε τον εαυτό σας από παθητικές επιθέσεις

Η πρόοδος στον τομέα της κυβερνοασφάλειας μάς έχει προσφέρει πολλές επιλογές για να διασφαλίσουμε τον περιορισμό των παθητικών επιθέσεων. Ακολουθούν μερικοί αξιόπιστοι τρόποι για να προστατευτείτε από παθητικές επιθέσεις:

  • Χρήση σύστημα αποτροπής εισβολής (IPS): Το IPS λειτουργεί ανιχνεύοντας και σταματώντας τις μη εξουσιοδοτημένες σαρώσεις θυρών προτού ολοκληρώσουν και αναμεταδώσουν την πλήρη περιγραφή των τρωτών σημείων των θυρών σας στους εισβολείς.
  • Χρησιμοποιήστε μια μορφή κρυπτογράφησης σε ευαίσθητα δεδομένα: Χρησιμοποιώντας συμμετρική ή ασύμμετρη κρυπτογράφηση μπορεί να κάνει πολύ πιο δύσκολο για οποιοδήποτε τρίτο μέρος που προσπαθεί να αποκτήσει πρόσβαση στα δεδομένα σας. Η κρυπτογράφηση λειτουργεί σαν μια κλειδωμένη πύλη για να κρατήσει τα δεδομένα σας και τους εισβολείς έξω.
  • Επενδύστε σε ένα ενισχυμένο τείχος προστασίας: Τα τείχη προστασίας παρακολουθούν και ελέγχουν την κίνηση σε ένα δίκτυο, βοηθώντας στην αποτροπή της πρόσβασης ανεπιθύμητων οντοτήτων στους πόρους του δικτύου.
  • Διατηρήστε τις ευαίσθητες πληροφορίες όσο το δυνατόν απόρρητες: Αποφύγετε την κοινή χρήση ευαίσθητων πληροφοριών στο διαδίκτυο ή την εισαγωγή των στοιχείων σύνδεσής σας μέσω ενός δημόσιου δικτύου.

Μην είστε παθητικοί σχετικά με τις παθητικές επιθέσεις

Οι παθητικές επιθέσεις μπορεί να είναι πόνος, ειδικά επειδή συνήθως δεν μπορείτε να πείτε πότε πραγματοποιούνται. Να είστε προληπτικοί σχετικά με την κυβερνοασφάλειά σας. Μην είστε παθητικοί για τις παθητικές —ή οποιαδήποτε άλλη μορφή— επιθέσεις!