Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Mõnikord pole kõige ohtlikumad rünnakud jultunud katsed sind ühe hoobiga maha lüüa. Iroonilisel kombel on kõige laastavamad rünnakud need, mis varitsevad ja töötavad vaikselt taustal, kuni on liiga hilja, et nendega midagi ette võtta. Need passiivsed rünnakud on loodud teie tegevuse jälgimiseks ja mõnikord isikuandmete varastamiseks, kuid mitte kunagi teie andmeid muutma.

Mis on passiivne rünnak?

Passiivne rünnak on siis, kui pahatahtlik kolmas osapool saab juurdepääsu seadmele, et jälgida teabevahetust seda muutmata. Võite võrrelda passiivset rünnakut nähtamatu sissetungijaga, kes piilub läbi teie akende ja jälgib teid teie majas, saades teada, kus te oma väärisesemeid hoiate. See nähtamatu sissetungija ei puuduta midagi, kuid suudab saadud teabe sama lihtsalt edastada röövlitele, kes saavad seejärel selle järgi tegutseda.

Passiivsed rünnakud üldiselt ei sega teie süsteemi tööd ega muuda süsteemi ressursse. On tavaline, et passiivsed rünnakud on nende märkamatuse tõttu esimene samm suuremates, aktiivsemates küberrünnakutes.

Passiivse rünnaku puhul on sihiks vahetatud sõnumite või teabe konfidentsiaalsus. Ründajad saavad süsteemi andmete või sõnumite koopiaid jälgida ja nendest välja võtta, et neid hiljem volitamata eesmärkidel kasutada.

Alternatiivina võivad passiivseid ründeid kasutada ka mittepahatahtlikud isikud, näiteks eetilised häkkerid, et määrata kindlaks haavatavused, mida süsteemis parandada. Seda kontseptsiooni nimetatakse haavatavuse hindamine. Peale selle on passiivsete rünnakute muud kasutusviisid sageli pahatahtlikud.

Passiivsed rünnakud on seire küberversioon, mille käigus uuritakse teabe saamiseks salaja piirkonda. See võib olla nii passiivne kui ka aktiivne luure.

Aktiivne luure

Aktiivne luure on passiivse ründe vorm, kus sissetungija kogub süsteemiga vahetult suheldes teavet süsteemi haavatavuste kohta. See võib hõlmata pordi skaneerimine et leida avatud pordid, mida väline keha võib röövida.

Paljud pordi skaneerimine, võrgu kaardistamine ja läbitungimiskatsete rakendused teha võimalikuks aktiivne luure. Näited hõlmavad järgmist OpenVAS, Nmapja Metasploit.

Aktiivne luure suhtleb otse süsteemi või võrguga, et koguda teavet, jättes jälgi. Kuigi see on kiirem ja genereerib sageli põhjalikumat teavet sihtmärgi kohta, muudavad mahajäetud jäljed selle märkamise lihtsamaks kui passiivne luure.

Passiivne luure

Pildi krediit: Andrey_Popov/Shutterstock

Passiivsel tutvumisel saab väline osapool jälgida sihtsüsteemi toiminguid ja nõrku kohti ilma süsteemi või võrgu liidesega otse suhtlemata. Kujutage ette passiivset luuret tegevat sissetungijat, kes jälgib majas toimuvat liikumist lihtsalt läbi akna piiludes. Kui on piisavalt kannatlik, näeb sissetungija üsna vähe, kuid ei näe sellest asendist kõikjale.

Passiivne luure on vaevalt tuvastatav, kuid see nõuab rohkem aega, ilma et lubataks kõikehõlmavat andmete kogumist. Kui vargus on olulisem kui kogutava info hulk, eelistatakse passiivset luuret aktiivsele luurele.

Kuidas passiivne rünnak töötab?

Passiivne rünnak kasutab peamiselt sihtsüsteemi või -võrku kõige nõrgemate ja kõige paremini kasutatavate sisenemispunktide tundmaõppimist. Eesmärk on leida sobiv vaatepunkt, kus selle võrgu või süsteemi kaudu vahetatavat teavet saab jälgida ilma, et keegi seda märkaks. Selle läbiviimiseks kasutatakse sageli rakendusi ja uurimisprogramme andmete rikkumine.

Sõnumite vahetamise või edastamise ajal saab passiivne ründaja kasutada mõnda neist rakendustest teabele juurdepääsuks ja võimalusel koopiate tegemiseks. Ründaja võib isegi võrguliiklust pealt kuulata või analüüsida, et saada ülevaadet vahetatavast ilma süsteemiga suhtlemata.

7 passiivset rünnakut, mille pärast peaksite muretsema

Passiivsed rünnakud võivad ilmneda erineval kujul, olenevalt teie süsteemi tüübist, ründaja kavatsustest ja teie võrgu või süsteemi kaudu vahetatava teabe tundlikkusest.

Passiivseid rünnakuid on mitu vormingut, kuid need on seitse, millele peaksite tähelepanu pöörama:

1. Wardriving

Wardriving sõidab ringi, et leida kaitsmata traadita kohtvõrke (WLAN), et pääseda juurde oma WiFi-le või eradokumentidele. Seda nimetatakse ka pääsupunkti kaardistamiseks. WLAN-e kasutavad ettevõtted saavad ennetada sõdadesse tungimist, installides juhtmega ekvivalentsed privaatsusprotokollid (WEP) või investeerides kindlasse tulemüüri.

2. Pealtkuulamine

Pealtkuulamine on see, kui kolmas osapool kuulab ja võimalusel kopeerib või salvestab võrgu kaudu vahetatavaid sõnumeid reaalajas. Tüüpiline näide on olukord, kus sotsiaalmeedia kontode paroolid varastatakse, kui kasutaja on ühendatud avaliku WiFi-ga. Teine Näiteks keegi teises kohas kuulab teie kõnet või vaatab teie sõnumeid, kui neid vahetatakse.

Juhtivad sotsiaalmeediaettevõtted kasutavad otsast lõpuni krüpteerimine et kaitsta oma kasutajate kõnesid ja sõnumeid ning võidelda pealtkuulamise vastu.

3. Luuramine

Nuhkimine, tuntud ka kui küberspionaaž, sarnaneb pealtkuulamisega; Erinevus seisneb selles, et see ei toimu reaalajas ja sellega kaasnevad sageli eelised. Luuramisel on plaanis infot avastada, et saada konkurentide ees eelist või väljapressimiseks.

Tugevad mitme krüpteerimiskihiga tulemüürid peaksid suutma visad küberspioonid teie ettevõttest eemale hoida.

4. Prügikasti sukeldumine

Prügikasti sukeldumine on siis, kui keegi otsib kasutuselt kõrvaldatud pabereid või kustutatud kirjeid üksikisiku või ettevõtte süsteemi, mis loodab leida tundlikku teavet, nagu paroolid või sisselogimine üksikasjad.

5. Pakettide nuusutamine

See on koht, kus ründaja installib riistvara või tarkvara, mis jälgib kõiki võrgu kaudu saadetud andmepakette. Ründaja jälgib andmeliiklust ilma vahetusprotsessi sekkumata.

Krüpteerimine teeb nuusutajate eemal hoidmisel imesid.

Jalajälgede võtmine, tuntud ka kui sõrmejälgede võtmine, on osa aktiivsest luurest. See hõlmab võrgu või süsteemi üksikasjade otsimist, et määrata kindlaks selle kasutatavad punktid.

Digitaalne jalajälg hõlmab andmejälgi, mille jätate pärast veebis surfamist maha, näiteks teie IP-aadress. Seda teavet saab kasutada veelgi rohkemate üksikasjade otsimiseks, mis paljastavad teie võrgu nõrgad kohad.

Krüpteerimine, asukohateenuste keelamine ja kataloogide loendid veebiserverites on viisid, kuidas kaitsta end liigse jalajälje rünnaku eest.

7. Liiklusanalüüs

Liiklusanalüüs hõlmab suhtlusmustri kindlaksmääramiseks suure hulga vahetatud teabe läbivaatamist. See aitab häkkeril koguda teavet selle võrgu kasutajate kohta.

Isegi kui sõnumid on krüpteeritud, saab sõnumivahetuse sagedust siiski jälgida. Täiustatud rakenduste puhul võib olla raske täpselt kindlaks teha Wireshark, kasutatakse.

Et vältida teie võrgukõnede jälgimist liiklusanalüüsi rünnakus, krüpteerige kindlasti oma seansi algatamise protokolli (SIP) liiklusteave.

Mis vahe on aktiivsetel ja passiivsetel rünnakutel?

Aktiivses rünnakus ei ole midagi piirideta. Teid võidakse esineda teisena, teie teavet võidakse muuta, teenuse keelamist ja terve rida pahatahtlikke toiminguid, mis mõjutavad alati teie süsteemi otse. Siin ei ole rõhk mitte niivõrd vargusel, kuivõrd pahaloomulisel kasvajal, mistõttu on see kergemini tuvastatav kui passiivne rünnak.

Passiivse rünnaku korral on eesmärgiks teabe kogumine ilma süsteemi kaasamata. Passiivseid rünnakuid on seetõttu raskem märgata; need ei muuda süsteemi kuidagi. Nad on sageli olulisemate aktiivsete rünnakute eelkäijad, kuna paljastavad pahatahtlikele osalejatele võrgu või süsteemi haavatavused.

Kuidas kaitsta end passiivsete rünnakute eest

Küberturvalisuse areng on pakkunud meile mitmeid võimalusi passiivsete rünnakute ohjeldamiseks. Siin on mõned usaldusväärsed viisid, kuidas end passiivsete rünnakute eest kaitsta:

  • Kasutage sissetungimise vältimise süsteem (IPS): IPS toimib, tuvastades ja peatades volitamata pordikontrollid, enne kui need jõuavad lõpule viia ja teie portide haavatavuste täieliku kirjelduse sissetungijatele edastada.
  • Kasutage tundlike andmete krüptimist: Kasutades sümmeetriline või asümmeetriline krüpteerimine võib teie andmetele juurdepääsu püüdva kolmanda osapoole jaoks oluliselt raskendada. Krüpteerimine toimib nagu lukustatud värav, mis hoiab teie andmeid ja sissetungijaid eemal.
  • Investeerige tugevdatud tulemüüri: Tulemüürid jälgivad ja juhivad võrguliiklust, aidates vältida soovimatutel üksustel juurdepääsu võrgu ressurssidele.
  • Hoidke tundlik teave võimalikult privaatsena: Vältige tundliku teabe jagamist võrgus ega oma sisselogimisandmete sisestamist avaliku võrgu kaudu.

Ärge olge passiivsete rünnakute suhtes passiivne

Passiivsed rünnakud võivad olla valusad, eriti kuna tavaliselt ei saa te aru, millal neid läbi viiakse. Olge oma küberturvalisuse osas ennetav. Ärge olge passiivsete või muude rünnakute suhtes passiivne!