Někdy nejnebezpečnější útoky nejsou do očí bijící pokusy sestřelit vás jedním šmahem. Je ironií, že nejničivější útoky jsou ty, které čekají a tiše pracují v pozadí, dokud není příliš pozdě na to, abyste s nimi něco udělali. Tyto pasivní útoky jsou navrženy tak, aby monitorovaly vaši aktivitu a někdy ukradly osobní údaje, ale nikdy vaše data nezměnily.
Co je pasivní útok?
Pasivní útok je, když třetí strana se zlými úmysly získá přístup k zařízení, aby mohla sledovat výměnu informací, aniž by je změnila. Pasivní útok můžete přirovnat k neviditelnému vetřelci, který nakouká do vašich oken a pronásleduje vás po vašem domě a učí se, kde máte uložené cennosti. Tento neviditelný vetřelec se ničeho nedotkne, ale může stejně snadno předat získané informace lupičům, kteří na základě toho mohou jednat.
Pasivní útoky obecně nenarušují chod vašeho systému ani nemění systémové prostředky. Je běžné, že pasivní útoky jsou prvním krokem u větších, aktivnějších kybernetických útoků kvůli jejich nepozorovatelnosti.
Při pasivním útoku je cílem důvěrnost vyměňovaných zpráv nebo informací. Útočníci mohou pozorovat a extrahovat kopii systémových dat nebo zpráv, aby je mohli později použít k neoprávněným účelům.
Alternativně mohou být pasivní útoky použity osobami, které nejsou škodlivé, jako jsou etičtí hackeři, k určení zranitelností, které je třeba v systému opravit. Tento koncept je označován jako posouzení zranitelnosti. Kromě toho jsou jiná použití pasivních útoků často škodlivá.
Pasivní útoky jsou kybernetickou verzí sledování, tajně prozkoumávají oblast za účelem získání informací. Může mít formu buď pasivního nebo aktivního průzkumu.
Aktivní průzkum
Aktivní průzkum je forma pasivního útoku, kdy infiltrátor shromažďuje informace o zranitelnostech systému přímou interakcí se systémem. To může zahrnovat skenování portů najít otevřené porty, které může vnější tělo využít.
Mnoho skenování portů, mapování sítě a aplikace pro penetrační testování umožnit aktivní průzkum. Příklady zahrnují OpenVAS, Nmap, a Metasploit.
Aktivní průzkum komunikuje přímo se systémem nebo sítí, aby sbíral informace a zanechával stopy. Přestože je rychlejší a často generuje komplexnější informace o cíli, stopy zanechané za sebou usnadňují nalezení než pasivní průzkum.
Pasivní průzkum
Při pasivním průzkumu může externí strana pozorovat chod cílového systému a slabá místa bez přímé interakce s rozhraním systému nebo sítě. Představte si, že vetřelec v pasivním průzkumu sleduje pohyb v domě pouhým nakouknutím z okna. Pokud budete dostatečně trpěliví, vetřelec toho uvidí docela dost, ale z této pozice nevidí všude.
Pasivní průzkum je stěží zjistitelný, ale vyžaduje více času, který je třeba věnovat bez příslibu komplexního sběru dat. Pokud je utajení důležitější než množství shromážděných informací, bude upřednostněn pasivní průzkum před aktivním průzkumem.
Jak funguje pasivní útok?
Pasivní útok vydělává hlavně na poznání nejslabších a nejvíce zneužitelných vstupních bodů do cílového systému nebo sítě. Cílem je najít vhodné místo, kde lze informace vyměňované prostřednictvím této sítě nebo systému pozorovat, aniž by si toho někdo všiml. K tomu se často používají aplikace a programy pro průzkum únik dat.
Během výměny zpráv nebo přenosu může pasivní útočník použít kteroukoli z těchto aplikací k přístupu k informacím a případně k vytváření kopií. Útočník může dokonce zachytit nebo analyzovat síťový provoz, aby získal přehled o tom, co se vyměňuje, aniž by interagoval se systémem.
7 pasivních útoků, kterých byste se měli obávat
Pasivní útoky se mohou objevit v různých formách v závislosti na typu vašeho systému, záměru útočníka a citlivosti informací vyměňovaných přes vaši síť nebo systém.
Existuje několik formátů pasivních útoků, ale těchto sedm, na které byste si měli dát pozor:
1. Wardriving
Wardriving jede kolem, aby našel nechráněné bezdrátové místní sítě (WLAN), aby měl přístup k jejich WiFi nebo soukromým dokumentům. Označuje se také jako mapování přístupových bodů. Společnosti, které používají sítě WLAN, mohou zabránit infiltracím, které vedou k válce, instalací protokolů WEP (Wired ekvivalent Privacy Privacy) nebo investicí do solidního firewallu.
2. Odposlechy
Odposlech je, když třetí strana poslouchá a případně kopíruje nebo zaznamenává zprávy vyměňované přes síť v reálném čase. Typickým příkladem je odcizení hesel k účtům na sociálních sítích, když je uživatel připojen k veřejné WiFi. Další příkladem je, že někdo na jiném místě poslouchá váš hovor nebo se dívá na vaše zprávy, které si vyměňujete.
Přední společnosti využívající sociální média end-to-end šifrování chránit hovory a zprávy svých uživatelů a bojovat proti odposlouchávání.
3. špehování
Špionáž, známá také jako kybernetická špionáž, je podobná odposlouchávání; rozdíl je v tom, že to není v reálném čase a často má výhody. Při špionáži je plánem odhalit informace, které mají převahu nad konkurenty, nebo za účelem vydírání.
Solidní firewally s několika vrstvami šifrování by měly být schopny udržet tvrdohlavé kybernetické špiony mimo vaši firmu.
4. Dumpster Diving
Dumpster diving je, když někdo prohledává odhozené papíry nebo smazané záznamy individuální nebo firemní systém s nadějí na nalezení citlivých informací, jako jsou hesla nebo přihlašovací údaje podrobnosti.
5. Čmuchání paketů
Zde útočník nainstaluje hardware nebo software, který monitoruje všechny datové pakety odeslané přes síť. Útočník sleduje datový provoz, aniž by zasahoval do procesu výměny.
Šifrování dělá zázraky při zadržování čichačů.
Footprinting, také známý jako otisky prstů, je součástí aktivního průzkumu. Zahrnuje vyhledávání podrobností týkajících se sítě nebo systému, aby bylo možné určit jejich zneužitelná místa.
Digitální stopa zahrnuje datové stopy, které za sebou zanecháte po procházení webu, například vaše IP adresa. Tyto informace lze použít k vyhledání ještě více podrobností, které odhalí slabá místa vaší sítě.
Šifrování, deaktivace lokalizačních služeb a výpisy adresářů na webových serverech jsou způsoby, jak se chránit před nepatřičným stopovým útokem.
7. Analýza provozu
Analýza provozu zahrnuje prohlížení velkého množství vyměněných informací, aby se určil komunikační vzor. To pomáhá hackerovi získat informace o uživatelích této sítě.
I když jsou zprávy zašifrovány, lze stále sledovat frekvenci výměny zpráv. Může být obtížné určit, kdy pokročilé aplikace, jako je Wireshark, Jsou používány.
Chcete-li zabránit tomu, aby byly vaše online hovory sledovány útokem analýzy provozu, zašifrujte informace o provozu protokolu SIP (Session Initiation Protocol).
Jaký je rozdíl mezi aktivními a pasivními útoky?
Při aktivním útoku není nic zakázáno. Můžete se vydávat za vaši identitu, nechat si pozměnit své informace, mít implementováno odmítnutí služby a mít celou řadu škodlivých akcí, které vždy přímo ovlivňují váš systém. Zde se neklade důraz ani tak na stealth jako na zhoubnost, takže je snáze odhalitelná než pasivní útok.
Při pasivním útoku je cílem shromažďování informací bez zapojení systému. Pasivní útoky jsou v důsledku toho obtížnější; žádným způsobem nemění systém. Často jsou předchůdci významnějších aktivních útoků, protože odhalují zranitelnost sítě nebo systému škodlivým aktérům.
Jak se chránit před pasivními útoky
Pokrok v kybernetické bezpečnosti nám poskytl několik možností, jak zajistit omezení pasivních útoků. Zde je několik důvěryhodných způsobů, jak se chránit před pasivními útoky:
- Použití systém prevence narušení (IPS): IPS funguje tak, že detekuje a zastavuje neautorizované skenování portů dříve, než mohou dokončit a předat útočníkům úplný popis zranitelnosti vašich portů.
- Použijte formu šifrování citlivých dat: Použitím symetrické nebo asymetrické šifrování může značně ztížit jakékoli třetí straně, která se snaží získat přístup k vašim datům. Šifrování funguje jako zamčená brána, která chrání vaše data a vetřelce mimo.
- Investujte do zesíleného firewallu: Firewally monitorují a řídí provoz v síti a pomáhají zabránit nežádoucím entitám v přístupu ke zdrojům sítě.
- Uchovávejte citlivé informace co nejsoukromější: Vyhněte se sdílení citlivých informací online nebo zadávání přihlašovacích údajů přes veřejnou síť.
Nebuďte pasivní ohledně pasivních útoků
Pasivní útoky mohou být bolestné, zejména proto, že obvykle nemůžete říct, kdy jsou prováděny. Buďte proaktivní ohledně své kybernetické bezpečnosti. Nebuďte pasivní, pokud jde o pasivní – nebo jakoukoli jinou formu – útoků!