Ero passiivisten ja aktiivisten tietokonehyökkäysten välillä

Ruostunut tunkeutumiskieltokyltti piirilevyllä

Verkkohyökkääjät käyttävät erilaisia ​​keinoja hyökätäkseen tietokoneisiin ja verkkoihin.

Kuvan luotto: Thinkstock Images/Comstock/Getty Images

Yritykset ja yksityishenkilöt ympäri maailmaa ovat tunteneet kybertunkeilijoiden piston, jotka hyökkäävät organisaatioverkostoja vastaan ​​suhteellisen rankaisematta. Jotkut hyökkäykset vain turmelevat verkkosivustoa, kun taas toiset johtavat huomattavaan häpeään tai taloudellisiin menetyksiin. Vaikka joidenkin hyökkäysten pysäyttäminen on lähes mahdotonta, organisaatioiden on tärkeää tunnistaa ne ero passiivisten ja aktiivisten hyökkäysten välillä - ja passiivisten yllättäviä riskejä hyökkäyksiä.

Hyökkäyksen motiivit

Hyökkäyksen motiivi riippuu hyökkääjästä. Teini-ikäinen, jolla on liikaa aikaa käsissään, saattaa vain leikkiä nähdäkseen, mitä hän voi tehdä jäämättä kiinni. Toisaalta kokenut verkkorikollinen voi etsiä käyttäjätunnuksia tai luottokorttitietoja, joita hän voi varastaa ja myydä muille laittomaan käyttöön. Motiivi määrää jossain määrin sen vaikutuksen asteen organisaatioon ja sen maineeseen.

Päivän video

Passiiviset hyökkäykset

Passiivinen hyökkäys tarkoittaa, että joku kuuntelee televiestintäkeskusta tai passiivisesti tallentaa tietokoneen toimintaa. Esimerkki edellisestä on hyökkääjä, joka haistelee verkkoliikennettä protokolla-analysaattorilla tai jollain muulla pakettikaappausohjelmistolla. Hyökkääjä löytää tavan liittyä verkkoon ja alkaa siepata liikennettä myöhempää analysointia varten. Muut hyökkääjät luottavat näppäinloggereihin, yleensä "ilmaiseksi ladattavaksi" Troijan hevosena tallentaakseen näppäinpainalluksia, kuten käyttäjätunnuksia ja salasanoja. Tavoitteena menetelmästä riippumatta on vain kuunnella ja tallentaa läpi kulkevaa dataa. Passiivinen hyökkäys sinänsä ei ole haitallista, mutta istunnon aikana kerätty tieto voi olla erittäin haitallista.

Aktiivinen hyökkäys

Aktiiviset hyökkäykset tietokoneisiin sisältävät passiivisen hyökkäyksen aikana kerättyjen tietojen, kuten käyttäjätunnuksien ja salasanojen, käyttämisen tai suoran hyökkäyksen käyttämällä teknologiset "tyhjät välineet". Tällaisia ​​välineitä ovat salasanojen murskaajat, palvelunestohyökkäykset, sähköpostin tietojenkalasteluhyökkäykset, madot ja muut haittaohjelmat hyökkäyksiä. Aktiivisessa hyökkäyksessä hyökkääjä pyrkii kaatamaan verkkosivuston, varastamaan tietoja tai jopa tuhoamaan tietokonelaitteita. Kun verkonvalvojat asentavat suojauksia olemassa olevia hyökkäystyökaluja vastaan, hakkerit kehittävät entistä kehittyneempiä työkaluja ja teknologian hyppypeli jatkuu.

Puolustus

Jokaisen henkilön tai organisaation, jolla on Internet-yhteys, tulee ottaa käyttöön suojakeinoja, jotka sisältävät Internet-palomuuri, tunkeutumisen estojärjestelmät, roskapostisuodattimet ja henkilökohtaiset palomuurit vähiten. Verkko- ja suojausjärjestelmänvalvojien tulee automatisoida lokianalyysit havaitakseen käynnissä olevat hyökkäykset tai suuntaukset, jotka osoittavat tunkeutumisyrityksen. Esimerkiksi useat epäonnistuneet kirjautumisyritykset voivat viitata siihen, että joku yrittää arvata salasanan ja päästä luvatta verkkoon. Hyökkäysten estämiseen liittyvien toimenpiteiden laiminlyönti on verkko- ja tietoturvajärjestelmänvalvojien vastuuvapaus. Onneksi useimmat näissä tehtävissä olevista henkilöistä ovat hyvin tietoisia riskeistä ja ovat ryhtyneet vakaviin toimenpiteisiin estääkseen verkkojaan ja tietokoneitaan hyökkäämästä.

User Education for Business

Monet hyökkäykset luottavat siihen, että henkilö tekee jotain, kuten avaa sähköpostin tai klikkaa linkkiä, joten yksi parhaista suojakeinoista on tietoturvatietoinen työvoima. Yritysten tulisi kouluttaa työntekijöitä käsittelemään epäilyttäviä sähköpostiviestejä, välttämään epäilyttäviä Web-sivustoja ja kuinka havaita käynnissä oleva virus- tai matohyökkäys. Tekniikka on hyvää, mutta hyvin koulutettu joukko työntekijöitä voi tarjota korkean suojan – ja kouluttamattomat työntekijät voivat olla yrityksesi Akilleen kantapää.