קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף. קרא עוד.

לפעמים, ההתקפות המסוכנות ביותר אינן ניסיונות בוטים להפיל אותך במכה אחת. למרבה האירוניה, ההתקפות ההרסניות ביותר הן אלו שמחכות, עובדות בשקט ברקע עד שיהיה מאוחר מדי בשבילך לעשות משהו בקשר אליהן. התקפות פסיביות אלו נועדו לנטר את הפעילות שלך ולפעמים לגנוב נתונים אישיים אך לעולם לא לשנות את הנתונים שלך.

מהי התקפה פסיבית?

התקפה פסיבית היא כאשר צד שלישי זדוני מקבל גישה למכשיר כדי לצפות בחילופי מידע מבלי לשנות אותם. אתה יכול לדמות התקפה פסיבית לפולש בלתי נראה שמציץ מבעד לחלונות שלך ועוקב אחריך בבית, ולומד היכן אתה שומר את חפצי הערך שלך. הפולש הבלתי נראה הזה לא יגע בשום דבר אבל יכול באותה קלות להעביר את המידע שהגיע לשודדים, שיוכלו לפעול לפיו.

התקפות פסיביות בדרך כלל אינן מפריעות להפעלת המערכת שלך, וגם לא משנות את משאבי המערכת. מקובל שהתקפות פסיביות הן הצעד הראשון בהתקפות סייבר גדולות ואקטיביות יותר, בשל האופי הבלתי מורגש שלהן.

בהתקפה פסיבית, המטרה היא סודיות ההודעות או המידע שהוחלפו. תוקפים יכולים לצפות ולחלץ עותק של נתוני המערכת או ההודעות שישמשו מאוחר יותר למטרות לא מורשות.

instagram viewer

לחלופין, התקפות פסיביות יכולות לשמש אנשים שאינם זדוניים, כגון האקרים אתיים, כדי לאתר נקודות תורפה שיש לתקן במערכת. מושג זה מכונה הערכת פגיעות. מלבד זאת, שימושים אחרים בהתקפות פסיביות הם לרוב זדוניים.

התקפות פסיביות הן גרסת הסייבר של מעקב, חוקרת אזור בחשאי כדי לקבל מידע. זה יכול להיות בצורה של סיור פסיבי או אקטיבי.

סיור אקטיבי

סיור אקטיבי הוא סוג של התקפה פסיבית שבה המסתנן אוסף מידע על נקודות התורפה של מערכת על ידי אינטראקציה ישירה עם המערכת. זה עשוי לכלול סריקת יציאות למצוא יציאות פתוחות שגוף חיצוני יכול לטרוף.

סריקת יציאות רבות, מיפוי רשת ו יישומי בדיקת חדירה לאפשר סיור אקטיבי. דוגמאות מכילות OpenVAS, Nmap, ו Metasploit.

סיור פעיל מתקשר ישירות עם מערכת או רשת כדי לאסוף מידע, ומשאיר עקבות. למרות שהוא מהיר יותר ולעתים קרובות מייצר מידע מקיף יותר על מטרה, השבילים שנותרו מאחור מקלים על הזיהוי מאשר סיור פסיבי.

סיור פסיבי

קרדיט תמונה: אנדריי_פופוב/Shutterstock

בסיור פסיבי, גורם חיצוני יכול לצפות בהליכים ובנקודות התורפה של מערכת היעד מבלי ליצור אינטראקציה ישירה עם ממשק המערכת או הרשת. דמיינו את הפולש בסיור פסיבי צופה בתנועות בבית רק על ידי הצצה דרך החלון. אם יש מספיק סבלנות, הפולש יראה לא מעט אבל לא יוכל לראות בכל מקום מעמדה זו.

סיור פסיבי כמעט ואינו ניתן לזיהוי אך דורש יותר זמן לבזבז ללא הבטחה לאיסוף נתונים מקיף. אם ההתגנבות חשובה יותר מכמות המידע שנאסף, סיור פסיבי יועדף על פני סיור אקטיבי.

כיצד פועלת התקפה פסיבית?

התקפה פסיבית מנצלת בעיקר היכרות עם נקודות הכניסה החלשות והניתנות לניצול למערכת יעד או רשת יעד. המטרה היא למצוא נקודת תצפית מתאימה שבה ניתן לצפות במידע המועבר דרך אותה רשת או מערכת מבלי שאף אחד ישים לב. יישומים ותוכניות סיור מועסקים לעתים קרובות כדי לבצע זאת הפרת נתונים.

במהלך חילופי הודעות או שידור, תוקף פסיבי יכול להשתמש בכל אחד מהיישומים הללו כדי לגשת למידע ואולי ליצור עותקים. התוקף עשוי אפילו ליירט או לנתח תעבורת רשת כדי לקבל תובנות לגבי מה שמוחלף מבלי לקיים אינטראקציה עם המערכת.

7 התקפות פסיביות שאתה צריך לדאוג מהן

התקפות פסיביות יכולות לצוץ בצורות שונות, בהתאם לסוג המערכת שלך, כוונת התוקף והרגישות של המידע המוחלף ברשת או במערכת שלך.

ישנם מספר פורמטים של התקפות פסיביות בחוץ, אבל אלה שבעה שאתה צריך לשים לב אליהם:

1. נהיגה מלחמה

נהיגה מלחמה נוסע כדי למצוא רשתות תקשורת מקומיות אלחוטיות (WLAN) לא מוגנות כדי לגשת ל-WiFi או למסמכים פרטיים. זה מכונה גם מיפוי נקודות גישה. חברות המשתמשות ב-WLAN יכולות למנוע חדירות מונעות מלחמה על ידי התקנת פרוטוקולי פרטיות שוות ערך קווית (WEP) או השקעה בחומת אש מוצקה.

2. צִתוּת

האזנה היא כאשר צד שלישי מאזין ואולי מעתיק או מקליט את ההודעות המוחלפות ברשת בזמן אמת. דוגמה טיפוסית היא כאשר סיסמאות לחשבונות מדיה חברתית נגנבות כאשר המשתמש מחובר לרשת WiFi ציבורית. אַחֵר דוגמה היא מישהו במיקום אחר שמאזין לשיחה שלך או מסתכל בהודעות שלך בזמן שהן מוחלפות.

חברות מדיה חברתית מובילות משתמשות הצפנה מקצה לקצה כדי להגן על השיחות וההודעות של המשתמשים שלהם ולהילחם בהאזנות.

3. בִּלוּשׁ

ריגול, המכונה גם ריגול סייבר, דומה לצותת; ההבדל הוא שזה לא בזמן אמת ולעתים קרובות יש לו יתרונות. בריגול, התוכנית היא לגלות מידע שיש לו יתרון על פני מתחרים או לסחיטה.

חומות אש מוצקות עם מספר שכבות של הצפנה אמורות להיות מסוגלות להרחיק מרגלי סייבר עקשנים מהעסק שלך.

4. צלילת אשפה

צלילה לאשפה היא כאשר מישהו מחפש בניירת שנמחקה או רשומות שנמחקו של מערכת פרטית או חברה עם תקווה למצוא מידע רגיש, כגון סיסמאות או התחברות פרטים.

5. רחרוח מנות

זה המקום שבו התוקף מתקין חומרה או תוכנה המנטרת את כל מנות הנתונים הנשלחות ברשת. התוקף עוקב אחר תעבורת נתונים מבלי להתערב בתהליך ההחלפה.

ההצפנה עושה פלאים בהרחקת רחרחים.

טביעת רגל, הידועה גם בשם טביעת אצבע, היא חלק מסיור פעיל. זה כרוך בחיפוש אחר פרטים הנוגעים לרשת או מערכת כדי לאתר את הנקודות הניתנות לניצול שלה.

טביעת הרגל הדיגיטלית כוללת שבילי נתונים שאתה משאיר אחריך לאחר גלישה באינטרנט, למשל, שלך כתובת ה - IP. ניתן להשתמש במידע זה כדי לחפש פרטים נוספים שיחשפו את נקודות התורפה של הרשת שלך.

הצפנה, השבתת שירותי מיקום ורשימות ספריות בשרתי אינטרנט הן דרכים להגן על עצמך מפני התקפת טביעת רגל מופרזת.

7. ניתוח תנועה

ניתוח תנועה כולל הסתכלות על הרבה מאוד מידע שהוחלף כדי לקבוע דפוס תקשורת. זה עוזר להאקר לאסוף מידע על המשתמשים של אותה רשת.

גם כאשר הודעות מוצפנות, עדיין ניתן לעקוב אחר תדירות חילופי ההודעות. זה יכול להיות קשה לאתר כאשר יישומים מתקדמים, כמו Wireshark, משומשים.

כדי למנוע מעקב אחר השיחות המקוונות שלך בהתקפת ניתוח תעבורה, הקפד להצפין את פרטי התנועה של פרוטוקול תחילת ההפעלה (SIP).

מה ההבדל בין התקפות אקטיביות לפסיביות?

בהתקפה אקטיבית, שום דבר אינו אסור. אתה יכול להתחזות, לשנות את המידע שלך, להטמיע מניעת שירות, ולבצע שורה שלמה של פעולות זדוניות שמשפיעות באופן ישיר על המערכת שלך. כאן, הדגש הוא לא כל כך על התגנבות אלא על ממאירות, מה שהופך אותה לזיהוי קל יותר מאשר התקפה פסיבית.

במתקפה פסיבית, איסוף מידע מבלי להפעיל את המערכת היא המטרה. קשה יותר לזהות התקפות פסיביות כתוצאה מכך; הם לא משנים את המערכת בשום צורה. לרוב הם מבשרי התקפות פעילות משמעותיות יותר, שכן הן חושפות את הפגיעויות של רשת או מערכת לגורמים זדוניים.

כיצד להגן על עצמך מפני התקפות פסיביות

ההתקדמות בתחום אבטחת הסייבר סיפקה לנו מספר אפשרויות להבטיח שהתקפות פסיביות יבולמו. הנה כמה דרכים מהימנות להגן על עצמך מפני התקפות פסיביות:

  • להשתמש מערכת למניעת חדירה (IPS): IPS מתפקד על ידי זיהוי ועצירה של סריקות יציאות לא מורשות לפני שהן יכולות להשלים ולהעביר את התיאור המלא של נקודות התורפה של היציאות שלך לפולשים.
  • השתמש בצורה של הצפנה על נתונים רגישים: באמצעות הצפנה סימטרית או אסימטרית יכול להקשות בהרבה על כל צד שלישי שמנסה לקבל גישה לנתונים שלך. ההצפנה פועלת כמו שער נעול כדי להרחיק את הנתונים והפולשים שלך.
  • השקיעו בחומת אש מחוזקת: חומות אש מנטרות ושולטות בתעבורה ברשת, ועוזרות למנוע מישויות לא רצויות לגשת למשאבי הרשת.
  • שמור על מידע רגיש פרטי ככל האפשר: הימנע משיתוף מידע רגיש באינטרנט או מהזנת פרטי הכניסה שלך דרך רשת ציבורית.

אל תהיה פסיבי לגבי התקפות פסיביות

התקפים פסיביים יכולים להיות כאב, במיוחד מכיוון שבדרך כלל אינך יכול לדעת מתי הם מבוצעים. היו פרואקטיביים לגבי אבטחת הסייבר שלכם. אל תהיו פסיביים לגבי התקפות פסיביות - או כל צורה אחרת של -!