Der Unterschied zwischen passiven und aktiven Angriffen auf einen Computer

Verrostetes Verbotsschild mit Platine

Netzwerkangreifer verwenden verschiedene Mittel, um Computer und Netzwerke anzugreifen.

Bildnachweis: Thinkstock Images/Comstock/Getty Images

Unternehmen und Einzelpersonen auf der ganzen Welt haben den Stachel von Cyber-Eindringlingen zu spüren bekommen, die relativ ungestraft Unternehmensnetzwerke angreifen. Einige Angriffe verunstalten nur eine Website, während andere zu erheblichen Peinlichkeiten oder finanziellen Verlusten führen. Obwohl es fast unmöglich ist, einige Angriffe zu stoppen, ist es für Unternehmen wichtig, dies zu erkennen der Unterschied zwischen passiven Angriffen und aktiven Angriffen – und die überraschenden Risiken passiver Angriffe Anschläge.

Angriffsmotive

Das Motiv für einen Angriff hängt vom Angreifer ab. Ein Teenager, der zu viel Zeit hat, spielt vielleicht nur herum, um zu sehen, was er tun kann, ohne erwischt zu werden. Auf der anderen Seite sucht ein erfahrener Cyberkrimineller möglicherweise nach Benutzeranmeldeinformationen oder Kreditkarteninformationen, die er stehlen und an andere für illegale Zwecke verkaufen kann. Das Motiv bestimmt bis zu einem gewissen Grad den Grad der Auswirkung auf die Organisation und ihren Ruf.

Video des Tages

Passive Angriffe

Ein passiver Angriff beinhaltet, dass jemand Telekommunikationsvermittlungen abhört oder Computeraktivitäten passiv aufzeichnet. Ein Beispiel für ersteres ist ein Angreifer, der den Netzwerkverkehr mit einem Protokollanalysator oder einer anderen Paketerfassungssoftware ausspioniert. Der Angreifer findet einen Weg, sich mit dem Netzwerk zu verbinden und beginnt, den Datenverkehr für eine spätere Analyse zu erfassen. Andere Angreifer verlassen sich auf Keylogger, meist als Trojaner in einem "kostenlosen Download", um Tastenanschläge wie Benutzer-IDs und Passwörter aufzuzeichnen. Das Ziel, unabhängig von der Methode, besteht darin, nur die durchlaufenden Daten abzuhören und aufzuzeichnen. Der passive Angriff selbst ist an sich nicht schädlich, aber die während der Sitzung gesammelten Informationen können äußerst schädlich sein.

Aktiver Angriff

Aktive Angriffe auf Computer beinhalten die Verwendung von Informationen, die während eines passiven Angriffs gesammelt wurden, wie Benutzer-IDs und Passwörter, oder ein offener Angriff mit technologische "stumpfe Instrumente". Zu diesen Instrumenten gehören Passwort-Cracker, Denial-of-Service-Angriffe, E-Mail-Phishing-Angriffe, Würmer und andere Malware Anschläge. Bei einem aktiven Angriff versucht der Angreifer, eine Website lahmzulegen, Informationen zu stehlen oder sogar Computerausrüstung zu zerstören. Während Netzwerkadministratoren Abwehrmaßnahmen gegen vorhandene Angriffstools installieren, entwickeln Hacker ausgefeiltere Tools und das Spiel des Technologiesprungs geht weiter.

Verteidigungen

Jede Person oder Organisation mit einer Internetverbindung sollte eine Reihe von Abwehrmaßnahmen ergreifen, die Folgendes umfassen: eine Internet-Firewall, Intrusion-Prevention-Systeme, Spam-Filter und Personal Firewalls an der am wenigsten. Netzwerk- und Sicherheitsadministratoren sollten die Protokollanalyse automatisieren, um laufende Angriffe oder Trends zu erkennen, die auf versuchte Eindringversuche hinweisen. Beispielsweise kann eine Reihe von fehlgeschlagenen Anmeldeversuchen darauf hinweisen, dass jemand versucht, ein Passwort zu erraten und sich nicht autorisierten Netzwerkzugriff zu verschaffen. Unterlassene Maßnahmen zur Abwehr von Angriffen sind ein Verzicht auf die Verantwortung der Netzwerk- und Sicherheitsadministratoren. Glücklicherweise sind sich die meisten Menschen in diesen Positionen der Risiken bewusst und haben solide Maßnahmen ergriffen, um Angriffe auf ihre Netzwerke und Computer zu verhindern.

Benutzerschulung für Unternehmen

Viele Angriffe verlassen sich darauf, dass eine Person etwas tut, z. B. eine E-Mail öffnet oder auf einen Link klickt. Daher ist eine der besten Sicherheitsmaßnahmen eine sicherheitsbewusste Belegschaft. Unternehmen sollten ihre Mitarbeiter im Umgang mit verdächtigen E-Mails schulen, verdächtige Websites vermeiden und einen laufenden Viren- oder Wurmangriff erkennen. Technologie ist gut, aber eine gut ausgebildete Gruppe von Mitarbeitern kann ein hohes Maß an Schutz bieten – und Mitarbeiter, die nicht geschult sind, können die Achillesferse Ihres Unternehmens sein.