La différence entre les attaques passives et actives sur un ordinateur

Aucun signe d'intrusion rouillé avec circuit imprimé

Les attaquants de réseau utilisent divers moyens pour attaquer les ordinateurs et les réseaux.

Crédit d'image : Images Thinkstock/Comstock/Getty Images

Les entreprises et les particuliers du monde entier ont ressenti l'aiguillon des cyber-intrus qui attaquent les réseaux organisationnels avec une impunité relative. Certaines attaques ne font que dégrader un site Web, tandis que d'autres entraînent une gêne ou des pertes financières importantes. Bien qu'il soit presque impossible d'arrêter certaines attaques, il est important que les organisations reconnaissent la différence entre les attaques passives et les attaques actives -- et les risques surprenants des attaques passives attaques.

Motifs d'attaque

Le motif d'une attaque dépend de l'agresseur. Un adolescent qui a trop de temps libre peut simplement jouer pour voir ce qu'il peut faire sans se faire prendre. D'un autre côté, un cybercriminel expérimenté peut rechercher des informations d'identification d'utilisateur ou des informations de carte de crédit qu'il peut voler et vendre à d'autres pour une utilisation illégale. Le motif détermine dans une certaine mesure le degré d'impact sur l'organisation et sa réputation.

Vidéo du jour

Attaques passives

Une attaque passive implique une personne écoutant les échanges de télécommunications ou enregistrant passivement l'activité informatique. Un exemple du premier est un attaquant reniflant le trafic réseau à l'aide d'un analyseur de protocole ou d'un autre logiciel de capture de paquets. L'attaquant trouve un moyen de se connecter au réseau et commence à capturer le trafic pour une analyse ultérieure. D'autres attaquants s'appuient sur des enregistreurs de frappe, généralement sous forme de cheval de Troie dans un « téléchargement gratuit », pour enregistrer les frappes telles que les ID utilisateur et les mots de passe. Le but, quelle que soit la méthode, est simplement d'écouter et d'enregistrer les données qui transitent. L'attaque passive en elle-même n'est pas nocive en soi, mais les informations recueillies au cours de la session pourraient être extrêmement dommageables.

Attaque active

Les attaques actives sur les ordinateurs impliquent l'utilisation d'informations recueillies lors d'une attaque passive, telles que les identifiants et mots de passe utilisateur, ou une attaque pure et simple utilisant « instruments contondants » technologiques. Ces instruments incluent les pirates de mots de passe, les attaques par déni de service, les attaques de phishing par e-mail, les vers et autres logiciels malveillants. attaques. Dans une attaque active, l'attaquant cherche à faire tomber un site Web, à voler des informations ou même à détruire des équipements informatiques. Alors que les administrateurs réseau installent des défenses contre les outils d'attaque existants, les pirates informatiques développent des outils plus sophistiqués et le jeu du saut technologique continue.

Défenses

Tout individu ou organisation disposant d'une connexion Internet doit déployer un ensemble de défenses comprenant: un pare-feu Internet, des systèmes de prévention des intrusions, des filtres anti-spam et des pare-feu personnels au plus moins. Les administrateurs de réseau et de sécurité doivent automatiser l'analyse des journaux pour repérer les attaques en cours ou les tendances indiquant des tentatives d'intrusion. Par exemple, un certain nombre de tentatives de connexion infructueuses peuvent indiquer que quelqu'un tente de deviner un mot de passe et d'obtenir un accès réseau non autorisé. Ne pas prendre de mesures pour empêcher les attaques est une abdication de responsabilité de la part des administrateurs de réseau et de sécurité. Heureusement, la plupart des personnes occupant ces postes sont bien conscientes des risques et ont pris des mesures solides pour empêcher leurs réseaux et leurs ordinateurs d'être attaqués.

Formation des utilisateurs pour les entreprises

De nombreuses attaques reposent sur une personne pour faire quelque chose, comme ouvrir un e-mail ou cliquer sur un lien, donc l'une des meilleures défenses de sécurité est une main-d'œuvre consciente de la sécurité. Les entreprises doivent former leurs employés à la gestion d'un e-mail suspect, à la prévention des sites Web suspects et à la détection d'une attaque de virus ou de ver en cours. La technologie, c'est bien, mais un groupe d'employés bien formés peut offrir un niveau de protection élevé - et les employés qui ne sont pas formés peuvent être le talon d'Achille de votre entreprise.