Добрый день, друзья. Что такое пассивная атаки? Подобно шпиону, прячущемуся в тени, те, кто проводит пассивные атаки, не хотят, чтобы вы знали, что они следят за вами.
Иногда самые опасные атаки — это не откровенные попытки уничтожить вас одним махом. По иронии судьбы, самые разрушительные атаки — это те, которые подстерегают, тихо работая в фоновом режиме, пока не станет слишком поздно что-либо с ними делать. Эти пассивные атаки предназначены для отслеживания вашей активности и иногда кражи личных данных. Но, подобные атаки никогда не меняют ваши основные данные. Чем отличаются между собой активные и пассивные атаки?
Что такое пассивная атака?
Пассивная атака — это когда злоумышленник получает доступ к устройству для наблюдения за обменом информацией, не изменяя его. Пассивную атаку можно сравнить с невидимым злоумышленником, который заглядывает в ваши окна и следует за вами по всему дому, узнавая, где вы храните свои ценности. Этот невидимый злоумышленник ничего не тронет, но может так же легко передать полученную информацию грабителям, которые затем могут действовать на ее основе.
Пассивные атаки, как правило, не мешают работе вашей системы и не влияют на ресурсы системы. Обычно пассивные атаки являются первым шагом в более крупных, более активных кибератаках из-за их незаметного характера.
Целью пассивной атаки является конфиденциальность сообщений или обмен информацией. Злоумышленники могут наблюдать и извлекать копии системных данных или сообщений для последующего использования в несанкционированных целях.
Обычно при подобной атаке злоумышленники выявляют уязвимости, которые необходимо исправить в системе. Эта концепция называется оценкой уязвимости. Помимо этого, другие виды пассивных атак часто являются злонамеренными.
Пассивные атаки — это кибер-версия слежки, тайное исследование местности с целью получения информации. Это может быть как пассивная, так и активная разведка.
Активная разведка
Активная разведка — это форма пассивной атаки, при которой злоумышленник собирает информацию об уязвимостях системы, взаимодействуя с системой напрямую. Это может включать сканирование портов для поиска открытых портов, на которые может охотиться внешний объект. Многие приложения для сканирования портов, отображения сети и тестирования на проникновение делают возможной активную разведку. Примеры активной разведки включают OpenVAS, Nmap и Metasploit.
Активная разведка напрямую взаимодействует с системой или сетью для сбора информации, оставляя следы. Хотя это быстрее и часто генерирует более полную информацию о цели, оставленные следы облегчают обнаружение, чем пассивная разведка.
Пассивная разведка
При пассивной разведке внешняя сторона может наблюдать за действиями и слабыми местами целевой системы, не взаимодействуя напрямую с системным или сетевым интерфейсом. Представьте, что злоумышленник в пассивной разведке наблюдает за передвижениями в доме, просто заглядывая в окно. Если вы достаточно терпеливы, злоумышленник будет видеть совсем немного, но не сможет просмотреть весь дом с этой позиции.
Пассивную разведку трудно обнаружить, но она требует больше времени без обещания всестороннего сбора данных. Если скрытность важнее объема собранной информации, пассивная разведка будет предпочтительнее активной.
Как работает пассивная атака?
Пассивная атака в основном извлекает выгоду из знакомства с самыми слабыми, наиболее уязвимыми точками входа в целевую систему или сеть. Цель состоит в том, чтобы найти подходящую точку обзора, где обмен информацией по этой сети или системе можно наблюдать так, чтобы никто не заметил. Для взлома данных часто используются приложения и программы разведки.
Во время обмена сообщениями или передачи пассивный злоумышленник может использовать любое из этих приложений для доступа к информации и, возможно, для копирования. Злоумышленник может даже перехватывать или анализировать сетевой трафик, чтобы получить представление о том, что там происходит, не взаимодействуя с системой.
7 пассивных атак, о которых стоит беспокоиться
Пассивные атаки могут проявляться в разных формах, в зависимости от типа вашей системы, намерений злоумышленника и чувствительности информации, которой обмениваются через вашу сеть или систему.
Существует несколько форматов пассивных атак, но на эти семь вам следует обратить внимание:
-
Защита
Wardriving объезжает незащищенные беспроводные локальные сети (WLAN), чтобы получить доступ к их WiFi или личным документам. Это также называется сопоставлением точек доступа. Компании, использующие сети WLAN, могут предотвратить проникновение, ведущее к атаке, установив протоколы wired equivalent privacy (WEP) или вложив средства в надежный брандмауэр.
-
Подслушивание
Подслушивание — это когда третья сторона прослушивает и, возможно, копирует или записывает сообщения, которыми обмениваются по сети в режиме реального времени. Типичным примером является кража паролей к учетным записям в социальных сетях, когда пользователь подключен к общедоступному Wi-Fi. Другой пример, это когда кто-то, находящийся в другом месте, прослушивает ваш звонок или просматривает ваши сообщения во время обмена.
Ведущие компании в социальных сетях используют сквозное шифрование для защиты звонков и сообщений своих пользователей и борьбе с прослушиванием.
-
Шпионаж
Шпионаж, также известный как кибершпионаж, похож на подслушивание; разница в том, что он не осуществляется в режиме реального времени и часто имеет свои преимущества. В шпионаже план состоит в том, чтобы обнаружить информацию для получения преимущества над конкурентами или для шантажа.
Надежные брандмауэры с несколькими уровнями шифрования должны быть способны прятать ваши данные от упрямых кибершпионов.
-
Погружение в мусорный контейнер
Поиск в мусорных контейнерах — это когда кто-то просматривает выброшенные документы или удаленные записи в системе отдельного лица или компании в надежде найти конфиденциальную информацию, такую как пароли или данные для входа.
-
Перехват пакетов
Здесь злоумышленник устанавливает аппаратное или программное обеспечение, которое отслеживает все пакеты данных, отправляемые по сети. Злоумышленник отслеживает трафик данных, не вмешиваясь в процесс обмена. При этом шифрование творит чудеса, защищая от снифферов.
-
Цифровой след
Цифровой след является частью активной разведки. Это включает в себя поиск деталей, касающихся сети или системы, чтобы точно определить их уязвимые точки.
Цифровой след включает в себя следы данных, которые вы оставляете после просмотра веб-страниц, например, ваш IP-адрес. Эта информация может быть использована для поиска еще большего количества деталей, которые выявят слабые места вашей сети.
Шифрование, отключение служб определения местоположения и списки каталогов на веб-серверах — это способы защиты от несанкционированной атаки по отпечаткам.
-
Анализ трафика
Анализ трафика включает в себя просмотр большого количества передаваемой информации для определения схемы связи. Это помогает хакеру собирать информацию о пользователях этой сети.
Даже когда сообщения зашифрованы, частоту обмена сообщениями все равно можно отслеживать. Бывает сложно точно определить, когда используются продвинутые приложения, такие как Wireshark.
Чтобы предотвратить отслеживание ваших онлайн-звонков при атаке с анализом трафика, убедитесь, что вы зашифровали информацию о трафике протокола инициирования сеанса (SIP).
В чем разница между активными и пассивными атаками?
В активной атаке нет ничего особо сложного. Вас могут выдать за другого, изменить вашу информацию, внедрить отказ в обслуживании и совершить целый ряд вредоносных действий, которые неизменно напрямую влияют на вашу систему. Здесь акцент делается не столько на скрытности, сколько на вредоносности, что делает его более легко обнаруживаемым, чем пассивную атаку.
Целью пассивной атаки является сбор информации без вмешательства в систему. В результате пассивные атаки труднее обнаружить; они никоим образом не изменяют систему. Они часто являются предшественниками более значительных активных атак, поскольку они раскрывают уязвимости сети или системы злоумышленникам.
Как защитить себя от пассивных атак
Прогресс в области кибербезопасности предоставил нам несколько вариантов обеспечения сдерживания пассивных атак. Вот несколько надежных способов защитить себя от пассивных атак:
- Используйте систему предотвращения вторжений(IPS): функции IPS обнаруживают и останавливают несанкционированное сканирование портов, прежде чем они смогут завершить и передать злоумышленникам полное описание уязвимостей ваших портов.
- Используйте форму шифрования конфиденциальных данных: использование симметричного или асимметричного шифрования может значительно усложнить задачу любой третьей стороне, пытающейся получить доступ к вашим данным. Шифрование действует как закрытые ворота, защищая ваши данные от злоумышленников.
- Инвестируйте в защищенный брандмауэр: брандмауэры отслеживают и контролируют трафик в сети, помогая предотвратить доступ нежелательных объектов к ресурсам сети.
- Сохраняйте конфиденциальную информацию как можно более конфиденциальной: избегайте обмена конфиденциальной информацией в Интернете или ввода данных для входа в систему через общедоступную сеть.
Вывод: пассивные атаки могут быть болезненными, особенно потому, что вы обычно не можете сказать, когда они выполняются. Будьте активны в отношении своей кибербезопасности. Не будьте пассивны в отношении пассивных или любых других форм атак! Успехов!
С уважением, Андрей Зимин 26.12.2022