Perbedaan Serangan Pasif dan Aktif pada Komputer

click fraud protection
Berkarat tanda dilarang masuk dengan papan sirkuit

Penyerang jaringan menggunakan berbagai cara untuk menyerang komputer dan jaringan.

Kredit Gambar: Gambar Thinkstock/Comstock/Getty Images

Bisnis dan individu di seluruh dunia telah merasakan sengatan penyusup dunia maya yang menyerang jaringan organisasi dengan relatif bebas dari hukuman. Beberapa serangan hanya merusak situs web, sementara yang lain mengakibatkan rasa malu atau kerugian finansial yang signifikan. Meskipun hampir tidak mungkin untuk menghentikan beberapa serangan, penting bagi organisasi untuk mengenali perbedaan antara serangan pasif dan serangan aktif -- dan risiko mengejutkan dari serangan pasif serangan.

Motif Serangan

Motif serangan tergantung pada penyerang. Seorang remaja dengan terlalu banyak waktu di tangannya mungkin hanya bermain-main untuk melihat apa yang bisa dia lakukan tanpa ketahuan. Di sisi lain, penjahat dunia maya yang berpengalaman mungkin mencari kredensial pengguna atau informasi kartu kredit yang dapat ia curi dan jual kepada orang lain untuk penggunaan ilegal. Motif menentukan sampai tingkat tertentu tingkat dampak pada organisasi dan reputasinya.

Video Hari Ini

Serangan Pasif

Serangan pasif melibatkan seseorang yang mendengarkan pertukaran telekomunikasi atau secara pasif merekam aktivitas komputer. Contoh yang pertama adalah penyerang mengendus lalu lintas jaringan menggunakan penganalisis protokol atau perangkat lunak penangkap paket lainnya. Penyerang menemukan cara untuk menyambungkan ke jaringan dan mulai menangkap lalu lintas untuk analisis nanti. Penyerang lain mengandalkan keyloggers, biasanya sebagai kuda Trojan dalam "download gratis", untuk merekam penekanan tombol seperti ID pengguna dan kata sandi. Tujuannya, apa pun metodenya, hanyalah mendengarkan dan merekam data yang lewat. Serangan pasif itu sendiri tidak berbahaya, tetapi informasi yang dikumpulkan selama sesi bisa sangat merusak.

Serangan Aktif

Serangan aktif pada komputer melibatkan penggunaan informasi yang dikumpulkan selama serangan pasif, seperti ID pengguna dan kata sandi, atau serangan langsung menggunakan "instrumen tumpul" teknologi. Instrumen tersebut termasuk cracker kata sandi, serangan penolakan layanan, serangan email phishing, worm, dan malware lainnya serangan. Dalam serangan aktif, penyerang keluar untuk menurunkan situs web, mencuri informasi, atau bahkan menghancurkan peralatan komputasi. Ketika administrator jaringan memasang pertahanan terhadap alat serangan yang ada, peretas mengembangkan alat yang lebih canggih dan permainan lompatan teknologi terus berlanjut.

Pertahanan

Setiap individu atau organisasi dengan koneksi Internet harus menerapkan serangkaian pertahanan yang mencakup: firewall Internet, sistem pencegahan penyusupan, filter spam, dan firewall pribadi pada saat yang sama paling sedikit. Administrator jaringan dan keamanan harus mengotomatiskan analisis log untuk menemukan serangan yang sedang berlangsung atau tren yang mengindikasikan upaya penyusupan. Misalnya, sejumlah upaya login yang gagal mungkin menunjukkan bahwa seseorang mencoba menebak kata sandi dan mendapatkan akses jaringan yang tidak sah. Kegagalan untuk mengambil langkah-langkah untuk mencegah serangan merupakan pelepasan tanggung jawab dari pihak administrator jaringan dan keamanan. Untungnya, kebanyakan orang di posisi ini sangat menyadari risikonya dan telah mengambil tindakan tegas untuk mencegah jaringan dan komputer mereka dari serangan.

Edukasi Pengguna untuk Bisnis

Banyak serangan mengandalkan seseorang untuk melakukan sesuatu, seperti membuka email atau mengklik tautan, jadi salah satu pertahanan keamanan terbaik adalah tenaga kerja yang sadar akan keamanan. Perusahaan harus melatih karyawan cara menangani email yang mencurigakan, cara menghindari situs Web yang mencurigakan, dan cara mendeteksi serangan virus atau worm yang sedang berlangsung. Teknologi memang bagus, tetapi sekelompok karyawan yang terlatih dapat memberikan perlindungan tingkat tinggi -- dan karyawan yang tidak terlatih dapat menjadi kelemahan bisnis Anda.