Às vezes, os ataques mais perigosos não são tentativas flagrantes de derrubá-lo de uma só vez. Ironicamente, os ataques mais devastadores são aqueles que ficam à espreita, trabalhando silenciosamente em segundo plano até que seja tarde demais para você fazer algo a respeito. Esses ataques passivos são projetados para monitorar sua atividade e, às vezes, roubar dados pessoais, mas nunca alterar seus dados.
O que é um ataque passivo?
Um ataque passivo é quando um terceiro mal-intencionado obtém acesso a um dispositivo para observar a troca de informações sem alterá-lo. Você pode comparar um ataque passivo a um intruso invisível que espreita pelas janelas e o segue pela casa, descobrindo onde você guarda seus objetos de valor. Esse intruso invisível não toca em nada, mas pode facilmente passar as informações obtidas para os ladrões, que podem então agir sobre elas.
Os ataques passivos geralmente não interferem na execução do seu sistema, nem alteram os recursos do sistema. É comum que ataques passivos sejam o primeiro passo em ataques cibernéticos maiores e mais ativos devido à sua natureza imperceptível.
Em um ataque passivo, o alvo é a confidencialidade das mensagens ou informações trocadas. Os invasores podem observar e extrair uma cópia dos dados ou mensagens do sistema para serem usadas posteriormente para fins não autorizados.
Alternativamente, ataques passivos podem ser usados por indivíduos não maliciosos, como hackers éticos, para identificar vulnerabilidades a serem corrigidas em um sistema. Este conceito é conhecido como avaliação de vulnerabilidade. Além disso, outros usos de ataques passivos costumam ser maliciosos.
Os ataques passivos são a versão cibernética da vigilância, explorando secretamente uma área para obter informações. Pode ser na forma de reconhecimento passivo ou ativo.
Reconhecimento Ativo
O reconhecimento ativo é uma forma de ataque passivo em que o infiltrado reúne informações sobre as vulnerabilidades de um sistema interagindo diretamente com o sistema. Isso pode envolver escaneamento de portas para encontrar portas abertas que um corpo externo pode atacar.
Muitas varreduras de portas, mapeamento de rede e aplicações de teste de penetração tornar possível o reconhecimento ativo. Exemplos incluem OpenVAS, Nmap, e Metasploit.
O reconhecimento ativo se comunica diretamente com um sistema ou rede para coletar informações, deixando rastros. Embora seja mais rápido e geralmente gere informações mais abrangentes sobre um alvo, os rastros deixados para trás facilitam a localização do que o reconhecimento passivo.
Reconhecimento Passivo
No reconhecimento passivo, uma parte externa pode observar os procedimentos e pontos fracos de um sistema de destino sem interagir diretamente com a interface do sistema ou da rede. Imagine o intruso em reconhecimento passivo observando os movimentos em uma casa apenas espiando pela janela. Se for paciente o suficiente, o intruso verá um pouco, mas não poderá ver em todos os lugares dessa posição.
O reconhecimento passivo é dificilmente detectável, mas requer mais tempo para ser gasto sem a promessa de coleta de dados abrangente. Se a discrição for mais importante do que a quantidade de informações coletadas, o reconhecimento passivo será preferível ao reconhecimento ativo.
Como funciona um ataque passivo?
Um ataque passivo capitaliza principalmente em conhecer os pontos de entrada mais fracos e exploráveis para um sistema ou rede de destino. O objetivo é encontrar um ponto de vista adequado onde as informações trocadas por essa rede ou sistema possam ser observadas sem que ninguém perceba. Aplicações e programas de reconhecimento são freqüentemente empregados para conduzir este violação de dados.
Durante a troca de mensagens ou transmissão, um invasor passivo pode usar qualquer um desses aplicativos para acessar informações e possivelmente fazer cópias. O invasor pode até interceptar ou analisar o tráfego de rede para obter informações sobre o que está sendo trocado sem interagir com o sistema.
7 ataques passivos com os quais você deve se preocupar
Os ataques passivos podem surgir de diferentes formas, dependendo do tipo de seu sistema, da intenção do invasor e da sensibilidade das informações que estão sendo trocadas em sua rede ou sistema.
Existem vários formatos de ataques passivos por aí, mas estes são sete que você deve procurar:
1. Wardriving
Wardriving está dirigindo por aí para encontrar redes locais sem fio (WLANs) desprotegidas para acessar seu WiFi ou documentos privados. Também é conhecido como mapeamento de ponto de acesso. As empresas que usam WLANs podem evitar infiltrações de guerra instalando protocolos de privacidade equivalente com fio (WEP) ou investindo em um firewall sólido.
2. espionagem
Espionagem é quando um terceiro escuta e possivelmente copia ou grava as mensagens que estão sendo trocadas por uma rede em tempo real. Um exemplo típico é quando as senhas de contas de mídia social são roubadas quando o usuário está conectado a um WiFi público. Outro exemplo é alguém em um local diferente ouvindo sua chamada ou olhando suas mensagens enquanto elas estão sendo trocadas.
As principais empresas de mídia social usam criptografia de ponta a ponta para proteger as chamadas e mensagens de seus usuários e combater a espionagem.
3. espionagem
A espionagem, também conhecida como espionagem cibernética, é semelhante à espionagem; a diferença é que não é em tempo real e geralmente traz benefícios associados. Na espionagem, o plano é descobrir informações para obter vantagem sobre os concorrentes ou fazer chantagem.
Firewalls sólidos com várias camadas de criptografia devem ser capazes de manter os espiões cibernéticos teimosos fora do seu negócio.
4. Mergulhar na lixeira
O mergulho no lixo é quando alguém pesquisa a papelada descartada ou os registros excluídos de um sistema individual ou da empresa com a esperança de encontrar informações confidenciais, como senhas ou login detalhes.
5. Packet Sniffing
É aqui que o invasor instala hardware ou software que monitora todos os pacotes de dados enviados pela rede. O invasor monitora o tráfego de dados sem interferir no processo de troca.
A criptografia faz maravilhas para manter os farejadores afastados.
A pegada, também conhecida como impressão digital, faz parte do reconhecimento ativo. Envolve a busca de detalhes sobre uma rede ou sistema para identificar seus pontos exploráveis.
A pegada digital inclui rastros de dados que você deixa depois de navegar na web, por exemplo, seu endereço de IP. Essas informações podem ser usadas para buscar ainda mais detalhes que irão expor os pontos fracos da sua rede.
Criptografia, desativação de serviços de localização e listagens de diretórios em servidores da Web são formas de se proteger de um ataque de pegada indevida.
7. Análise de Tráfego
A análise de tráfego envolve examinar uma grande quantidade de informações trocadas para determinar um padrão de comunicação. Isso ajuda o hacker a coletar informações sobre os usuários dessa rede.
Mesmo quando as mensagens são criptografadas, a frequência da troca de mensagens ainda pode ser monitorada. Pode ser difícil identificar quando aplicativos avançados, como Wireshark, são usados.
Para evitar que suas chamadas online sejam monitoradas em um ataque de análise de tráfego, certifique-se de criptografar suas informações de tráfego do protocolo de iniciação de sessão (SIP).
Qual é a diferença entre ataques ativos e passivos?
Em um ataque ativo, nada está fora dos limites. Você pode ser representado, ter suas informações alteradas, ter uma negação de serviço implementada e ter toda uma série de ações maliciosas que invariavelmente afetam seu sistema diretamente. Aqui, a ênfase não é tanto na furtividade quanto na malignidade, tornando-a mais facilmente detectada do que um ataque passivo.
Em um ataque passivo, o objetivo é coletar informações sem envolver o sistema. Como resultado, os ataques passivos são mais difíceis de detectar; eles não alteram o sistema de forma alguma. Eles costumam ser os precursores de ataques ativos mais significativos, pois expõem as vulnerabilidades de uma rede ou sistema a agentes mal-intencionados.
Como se proteger contra ataques passivos
O progresso na segurança cibernética nos forneceu várias opções para garantir que os ataques passivos sejam contidos. Aqui estão algumas maneiras confiáveis de se proteger de ataques passivos:
- Usar um sistema de prevenção de intrusão (IPS): O IPS funciona detectando e interrompendo varreduras de portas não autorizadas antes que elas possam ser concluídas e retransmitir a descrição completa das vulnerabilidades de suas portas para os invasores.
- Use uma forma de criptografia sobre dados confidenciais: Usando criptografia simétrica ou assimétrica pode tornar muito mais difícil para qualquer terceiro tentar obter acesso aos seus dados. A criptografia age como um portão trancado para manter seus dados e intrusos afastados.
- Invista em um firewall fortificado: Os firewalls monitoram e controlam o tráfego em uma rede, ajudando a impedir que entidades indesejadas acessem os recursos da rede.
- Mantenha as informações confidenciais o mais privadas possível: Evite compartilhar informações confidenciais on-line ou inserir seus detalhes de login em uma rede pública.
Não seja passivo sobre ataques passivos
Os ataques passivos podem ser uma dor, especialmente porque você geralmente não pode dizer quando eles estão sendo executados. Seja proativo em relação à sua segurança cibernética. Não seja passivo em relação a ataques passivos - ou qualquer outra forma de - ataques!