Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Nogle gange er de farligste angreb ikke åbenlyse forsøg på at tage dig ned i ét hug. Ironisk nok er de mest ødelæggende angreb dem, der ligger og venter, stille og roligt arbejder i baggrunden, indtil det er for sent for dig at gøre noget ved dem. Disse passive angreb er designet til at overvåge din aktivitet og nogle gange stjæle personlige data, men aldrig ændre dine data.

Hvad er et passivt angreb?

Et passivt angreb er, når en ondsindet tredjepart får adgang til en enhed for at observere informationsudveksling uden at ændre den. Du kan sammenligne et passivt angreb med en usynlig ubuden gæst, der kigger gennem dine vinduer og følger dig rundt i dit hus og lærer, hvor du opbevarer dine værdigenstande. Denne usynlige ubuden gæst vil ikke røre ved noget, men kan lige så nemt videregive informationen til røvere, som så kan handle på den.

Passive angreb forstyrrer generelt ikke dit systems drift, og de ændrer heller ikke systemets ressourcer. Det er almindeligt, at passive angreb er det første skridt i større, mere aktive cyberangreb på grund af deres umærkelige karakter.

instagram viewer

I et passivt angreb er det, der er målrettet, fortroligheden af ​​meddelelser eller udvekslede oplysninger. Angribere kan observere og udtrække en kopi af systemets data eller beskeder til senere brug til uautoriserede formål.

Alternativt kan passive angreb bruges af ikke-ondsindede personer, såsom etiske hackere, til at lokalisere sårbarheder, der skal rettes i et system. Dette koncept omtales som sårbarhedsvurdering. Bortset fra dette er andre anvendelser af passive angreb ofte ondsindede.

Passive angreb er cyberversionen af ​​overvågning, der i hemmelighed udforsker et område for at få information. Det kan være i form af enten passiv eller aktiv rekognoscering.

Aktiv rekognoscering

Aktiv rekognoscering er en form for passivt angreb, hvor infiltratøren indsamler information om et systems sårbarheder ved at interagere med systemet direkte. Dette kan involvere port scanning at finde åbne porte, som en ekstern krop kan forgribe sig på.

Mange portscanning, netværkskortlægning og applikationer til penetrationsprøvning gøre aktiv rekognoscering mulig. Eksempler omfatter OpenVAS, Nmap, og Metasploit.

Aktiv rekognoscering kommunikerer direkte med et system eller netværk for at indsamle information og efterlade spor. Selvom det er hurtigere og ofte genererer mere omfattende information om et mål, gør de efterladte spor det lettere at få øje på end passiv rekognoscering.

Passiv rekognoscering

Billedkredit: Andrey_Popov/Shutterstock

Ved passiv rekognoscering kan en ekstern part observere et målsystems handlinger og svage punkter uden at interagere direkte med systemets eller netværkets grænseflade. Forestil dig, at den ubudne gæst i passiv rekognoscering ser bevægelserne i et hus ved blot at kigge gennem vinduet. Hvis den er tålmodig nok, vil den ubudne gæst se en del, men kan ikke se alle steder fra den position.

Passiv rekognoscering er næppe sporbar, men kræver mere tid at blive brugt uden løftet om omfattende dataindsamling. Hvis stealth er vigtigere end mængden af ​​indsamlet information, vil passiv rekognoscering blive foretrukket frem for aktiv rekognoscering.

Hvordan fungerer et passivt angreb?

Et passivt angreb kapitaliserer hovedsageligt på at lære de svageste, mest udnyttelige indgangspunkter til et målsystem eller netværk at kende. Målet er at finde et passende udsigtspunkt, hvor information, der udveksles over det pågældende netværk eller system, kan observeres, uden at nogen bemærker det. Ansøgninger og recon-programmer bruges ofte til at udføre dette databrud.

Under udveksling af meddelelser eller transmission kan en passiv hacker bruge enhver af disse applikationer til at få adgang til information og muligvis lave kopier. Angriberen kan endda opsnappe eller analysere netværkstrafik for at få indsigt i, hvad der udveksles uden at interagere med systemet.

7 passive angreb du bør bekymre dig om

Passive angreb kan dukke op i forskellige former, afhængigt af typen af ​​dit system, angriberens hensigt og følsomheden af ​​de oplysninger, der udveksles over dit netværk eller system.

Der er flere formater af passive angreb derude, men disse er syv, du skal holde øje med:

1. Krigskørsel

Krigskørsel kører rundt for at finde ubeskyttede trådløse lokalnetværk (WLAN) for enten at få adgang til deres WiFi eller private dokumenter. Det kaldes også kortlægning af adgangspunkter. Virksomheder, der bruger WLAN'er, kan forhindre krigsdrivende infiltrationer ved at installere WEP-protokoller (wired equivalent privacy) eller investere i en solid firewall.

2. Aflytning

Aflytning er, når en tredjepart lytter til og muligvis kopierer eller optager de beskeder, der udveksles over et netværk, i realtid. Et typisk eksempel er, når adgangskoder til sociale medier-konti bliver stjålet, når brugeren er forbundet til et offentligt WiFi. En anden eksempel er nogen på et andet sted, der lytter til dit opkald eller ser på dine beskeder, mens de udveksles.

Førende sociale medier virksomheder bruger ende-til-ende kryptering for at beskytte deres brugeres opkald og beskeder og bekæmpe aflytning.

3. Spionage

Spionage, også kendt som cyberspionage, ligner aflytning; forskellen er, at det ikke er i realtid og ofte har fordele. Inden for spionage er planen at opdage information for at have fordelen i forhold til konkurrenter eller til afpresning.

Solide firewalls med flere lag af kryptering burde kunne holde stædige cyberspioner ude af din virksomhed.

4. Dumpster Dykning

Dumpster-dykning er, når nogen søger gennem det kasserede papirarbejde eller slettede optegnelser fra en enkelt- eller virksomhedssystem med håb om at finde følsomme oplysninger, såsom adgangskoder eller log-in detaljer.

5. Pakkesnusning

Det er her, angriberen installerer hardware eller software, der overvåger alle datapakker, der sendes over et netværk. Angriberen overvåger datatrafik uden at blande sig i udvekslingsprocessen.

Kryptering gør underværker ved at holde sniffere ude.

Footprinting, også kendt som fingeraftryk, er en del af aktiv rekognoscering. Det involverer at søge efter detaljer vedrørende et netværk eller system for at lokalisere dets udnyttelige punkter.

Digitalt fodaftryk inkluderer dataspor, du efterlader efter at have surfet på nettet, for eksempel din IP-adresse. Disse oplysninger kan bruges til at søge efter endnu flere detaljer, der vil afsløre dit netværks svage punkter.

Kryptering, deaktivering af lokationstjenester og kataloglister på webservere er måder at beskytte dig selv mod et unødigt fodsporsangreb.

7. Trafikanalyse

Trafikanalyse indebærer at se over en stor del af udvekslet information for at bestemme et kommunikationsmønster. Dette hjælper hackeren med at indsamle oplysninger om brugerne af dette netværk.

Selv når meddelelser er krypteret, kan frekvensen af ​​meddelelsesudveksling stadig overvåges. Det kan være svært at udpege, når avancerede applikationer som f.eks Wireshark, er brugt.

For at forhindre dine onlineopkald i at blive overvåget i et trafikanalyseangreb, skal du sørge for at kryptere din SIP-trafikinformation (Session Initiation Protocol).

Hvad er forskellen mellem aktive og passive angreb?

I et aktivt angreb er intet tilladt. Du kan blive efterlignet, få dine oplysninger ændret, få implementeret et lammelsesangreb og have en lang række ondsindede handlinger, der uvægerligt påvirker dit system direkte. Her lægges vægten ikke så meget på stealth som malignitet, hvilket gør det lettere at opdage end et passivt angreb.

I et passivt angreb er indsamling af information uden at involvere systemet målet. Passive angreb er sværere at få øje på som et resultat; de ændrer ikke systemet på nogen måde. De er ofte forløbere for mere betydningsfulde aktive angreb, da de udsætter et netværks eller systems sårbarheder for ondsindede aktører.

Sådan beskytter du dig selv mod passive angreb

Fremskridt inden for cybersikkerhed har givet os flere muligheder for at sikre, at passive angreb bremses. Her er et par pålidelige måder at beskytte dig selv mod passive angreb på:

  • Brug et system til forebyggelse af indtrængen (IPS): IPS fungerer ved at detektere og stoppe uautoriserede portscanninger, før de kan fuldføre og videregive den fulde beskrivelse af dine portes sårbarheder til angriberne.
  • Brug en form for kryptering over følsomme data: Ved brug af symmetrisk eller asymmetrisk kryptering kan gøre det meget sværere for enhver tredjepart, der forsøger at få adgang til dine data. Kryptering fungerer som en låst port for at holde dine data og ubudne gæster ude.
  • Invester i en forstærket firewall: Firewalls overvåger og kontrollerer trafikken på et netværk og hjælper med at forhindre uønskede enheder i at få adgang til netværkets ressourcer.
  • Hold følsomme oplysninger så private som muligt: Undgå at dele følsomme oplysninger online eller indtaste dine loginoplysninger over et offentligt netværk.

Vær ikke passiv over for passive angreb

Passive angreb kan være en smerte, især da du normalt ikke kan se, hvornår de udføres. Vær proaktiv omkring din cybersikkerhed. Vær ikke passiv over for passive – eller nogen anden form for – angreb!