7 typer passive angrep som enkelt kan bli uoppdaget

7 typer passive angrep som enkelt kan bli uoppdaget
Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Noen ganger er ikke de farligste angrepene åpenbare forsøk på å ta deg ned med ett slag. Ironisk nok er de mest ødeleggende angrepene de som ligger på lur og jobber stille i bakgrunnen til det er for sent for deg å gjøre noe med dem. Disse passive angrepene er utformet for å overvåke aktiviteten din og noen ganger stjele personlige data, men aldri endre dataene dine.





Hva er et passivt angrep?

Et passivt angrep er når en ondsinnet tredjepart får tilgang til en enhet for å observere informasjonsutveksling uten å endre den. Du kan sammenligne et passivt angrep med en usynlig inntrenger som titter gjennom vinduene dine og følger deg rundt i huset ditt, og lærer hvor du oppbevarer verdisakene dine. Denne usynlige inntrengeren vil ikke røre noe, men kan like gjerne videreformidle informasjonen til ranere, som deretter kan handle på den.





  Person som bærer anonym maske sitter ved datamaskinen

Passive angrep forstyrrer vanligvis ikke systemets drift, og de endrer heller ikke systemets ressurser. Det er vanlig at passive angrep er det første trinnet i større, mer aktive nettangrep på grunn av deres umerkelige natur.





I et passivt angrep er det som er målrettet konfidensialiteten til meldinger eller informasjon som utveksles. Angripere kan observere og trekke ut en kopi av systemets data eller meldinger for senere bruk til uautoriserte formål.

Alternativt kan passive angrep brukes av ikke-ondsinnede personer, for eksempel etiske hackere, for å finne sårbarheter som skal korrigeres i et system. Dette konseptet omtales som sårbarhetsvurdering . Bortsett fra dette, er annen bruk av passive angrep ofte ondsinnet.



Passive angrep er cyberversjonen av overvåking, som i all hemmelighet utforsker et område for å få informasjon. Det kan være i form av enten passiv eller aktiv rekognosering.

Aktiv rekognosering

  nettkriminelle prøver å hacke seg inn i et arbeidssystem

Aktiv rekognosering er en form for passivt angrep der infiltratøren samler informasjon om sårbarhetene til et system ved å samhandle med systemet direkte. Dette kan innebære portskanning å finne åpne porter som en ekstern kropp kan tære på.





Mange portskanning, nettverkskartlegging og applikasjoner for penetrasjonstesting gjøre aktiv rekognosering mulig. Eksempler inkluderer OpenVAS , Nmap , og Metasploit .

Aktiv rekognosering kommuniserer direkte med et system eller nettverk for å samle informasjon og etterlate spor. Selv om det er raskere og ofte genererer mer omfattende informasjon om et mål, gjør sporene etterlatt det lettere å oppdage enn passiv rekognosering.





Passiv rekognosering

  CCTV-sikkerhetsspioninnretninger og kameraovervåking
Bildekreditt: Andrey_Popov/ Shutterstock

Ved passiv rekognosering kan en ekstern part observere et målsystems prosesser og svake punkter uten å interagere direkte med systemets eller nettverkets grensesnitt. Se for deg inntrengeren i passiv rekognosering som ser på bevegelsene i et hus ved å bare kikke gjennom vinduet. Hvis den er tålmodig nok, vil inntrengeren se ganske mye, men kan ikke se overalt fra den posisjonen.

Passiv rekognosering er knapt påviselig, men krever mer tid å bruke uten løftet om omfattende datainnsamling. Hvis stealth er viktigere enn mengden informasjon som samles inn, vil passiv rekognosering bli foretrukket fremfor aktiv rekognosering.

Hvordan fungerer et passivt angrep?

Et passivt angrep kapitaliserer hovedsakelig på å bli kjent med de svakeste, mest utnyttbare inngangspunktene til et målsystem eller nettverk. Målet er å finne et passende utsiktspunkt der informasjon som utveksles over det nettverket eller systemet kan observeres uten at noen legger merke til det. Applikasjoner og recon-programmer brukes ofte for å gjennomføre dette databrudd .

Under utveksling av meldinger eller overføring kan en passiv angriper bruke hvilken som helst av disse applikasjonene for å få tilgang til informasjon og muligens lage kopier. Angriperen kan til og med avskjære eller analysere nettverkstrafikk for å få innsikt i hva som utveksles uten å samhandle med systemet.

  Skriver på bærbar PC i mørket

7 passive angrep du bør bekymre deg for

Passive angrep kan dukke opp i forskjellige former, avhengig av typen system, angriperens hensikt og sensitiviteten til informasjonen som utveksles over nettverket eller systemet ditt.

Det finnes flere formater for passive angrep der ute, men disse er syv du bør se etter:

1. Krigskjøring

Krigskjøring kjører rundt for å finne ubeskyttede trådløse lokalnettverk (WLAN) for enten å få tilgang til deres WiFi eller private dokumenter. Det er også referert til som tilgangspunktkartlegging. Bedrifter som bruker WLAN kan forhindre krigsdrivende infiltrasjoner ved å installere WEP-protokoller (wired equivalent privacy) eller investere i en solid brannmur.

2. Avlytting

Avlytting er når en tredjepart lytter til og muligens kopierer eller tar opp meldingene som utveksles over et nettverk i sanntid. Et typisk eksempel er når passord til sosiale medier-kontoer blir stjålet når brukeren er koblet til en offentlig WiFi. Et annet eksempel er noen på et annet sted som lytter til samtalen din eller ser på meldingene dine mens de utveksles.

Ledende sosiale medier-selskaper bruker ende-til-ende kryptering for å beskytte brukernes anrop og meldinger og bekjempe avlytting.

3. Spionering

  kikkhull ser på

Spionering, også kjent som cyberspionasje, ligner på avlytting; forskjellen er at det ikke er sanntid og ofte har fordeler knyttet. Når det gjelder spionasje, er planen å finne informasjon for å ha fordelen over konkurrenter eller for utpressing.

Windows 10 stoppkode systemtråd unntak ikke håndtert

Solide brannmurer med flere lag med kryptering skal kunne holde gjenstridige nettspioner unna virksomheten din.

4. Dumpster Diving

Dumpster-dykking er når noen søker gjennom de kasserte papirene eller slettede registrene til en enkeltperson eller bedriftssystem med håp om å finne sensitiv informasjon, for eksempel passord eller påloggingsdetaljer.

5. Pakkesnusing

Det er her angriperen installerer maskinvare eller programvare som overvåker alle datapakker som sendes over et nettverk. Angriperen overvåker datatrafikk uten å forstyrre utvekslingsprosessen.

Kryptering gjør underverker for å holde sniffere ute.

6. Fotavtrykk

Footprinting, også kjent som fingeravtrykk, er en del av aktiv rekognosering. Det innebærer å søke etter detaljer om et nettverk eller system for å finne ut hva de kan utnytte.

Digitalt fotavtrykk inkluderer dataspor du legger igjen etter å ha surfet på nettet, for eksempel din IP adresse . Denne informasjonen kan brukes til å søke etter enda flere detaljer som vil avsløre nettverkets svake punkter.

Kryptering, deaktivering av posisjonstjenester og katalogoppføringer på webservere er måter å beskytte deg selv mot et unødig fotavtrykksangrep.

7. Trafikkanalyse

  Datamaskiner som passerer kryptert trafikk

Trafikkanalyse innebærer å se over mye utvekslet informasjon for å bestemme et kommunikasjonsmønster. Dette hjelper hackeren med å samle informasjon om brukerne av nettverket.

Selv når meldinger er kryptert, kan frekvensen av meldingsutveksling fortsatt overvåkes. Det kan være vanskelig å finne ut når avanserte applikasjoner, som Wireshark , er brukt.

For å forhindre at nettsamtalene dine blir overvåket i et trafikkanalyseangrep, sørg for at du krypterer trafikkinformasjonen for session initiation protocol (SIP).

Hva er forskjellen mellom aktive og passive angrep?

I et aktivt angrep er ingenting forbudt. Du kan bli etterlignet, få informasjonen din endret, få implementert et tjenestenekt og ha en hel rekke ondsinnede handlinger som alltid påvirker systemet ditt direkte. Her er det ikke så mye fokus på stealth som ondartethet, noe som gjør det lettere å oppdage enn et passivt angrep.

I et passivt angrep er informasjonsinnhenting uten å engasjere systemet målet. Passive angrep er vanskeligere å oppdage som et resultat; de endrer ikke systemet på noen måte. De er ofte forløperne til mer betydelige aktive angrep, ettersom de avslører sårbarhetene til et nettverk eller system for ondsinnede aktører.

Slik beskytter du deg selv mot passive angrep

  tekstkryptering med sikkerhetslås

Fremskritt innen cybersikkerhet har gitt oss flere alternativer for å sikre at passive angrep dempes. Her er noen pålitelige måter å beskytte deg mot passive angrep på:

  • Bruk et inntrengingsforebyggende system (IPS): IPS fungerer ved å oppdage og stoppe uautoriserte portskanninger før de kan fullføre og videresende den fullstendige beskrivelsen av sårbarhetene til portene dine til inntrengerne.
  • Bruk en form for kryptering over sensitive data: Ved hjelp av symmetrisk eller asymmetrisk kryptering kan gjøre det mye vanskeligere for tredjeparter som prøver å få tilgang til dataene dine. Kryptering fungerer som en låst port for å holde dataene dine og inntrengere ute.
  • Invester i en forsterket brannmur: Brannmurer overvåker og kontrollerer trafikken på et nettverk, og hjelper til med å forhindre at uønskede enheter får tilgang til nettverkets ressurser.
  • Hold sensitiv informasjon så privat som mulig: Unngå å dele sensitiv informasjon på nettet eller legge inn påloggingsdetaljer over et offentlig nettverk.

Ikke vær passiv om passive angrep

Passive angrep kan være en smerte, spesielt siden du vanligvis ikke kan se når de utføres. Vær proaktiv når det gjelder nettsikkerheten din. Ikke vær passiv til passive – eller andre former for – angrep!