Skirtumas tarp pasyvių ir aktyvių atakų prieš kompiuterį

Surūdijęs ženklas su plokšte draudžiama įžengti

Tinklo užpuolikai naudoja įvairias priemones, kad atakuotų kompiuterius ir tinklus.

Vaizdo kreditas: Thinkstock Images/Comstock/Getty Images

Įmonės ir asmenys visame pasaulyje pajuto kibernetinių įsibrovėlių, kurie santykinai nebaudžiami atakuoja organizacinius tinklus, įgėlimą. Kai kurios atakos tik gadina svetainę, o kitos sukelia didelių nepatogumų ar finansinių nuostolių. Nors kai kurių išpuolių beveik neįmanoma sustabdyti, organizacijoms svarbu tai atpažinti Skirtumas tarp pasyvių ir aktyvių atakų ir stebina pasyviųjų atakų rizika išpuolių.

Puolimo motyvai

Puolimo motyvas priklauso nuo puolėjo. Paauglys, turintis per daug laiko, gali tiesiog žaisti, kad pamatytų, ką gali padaryti neįklimpęs. Kita vertus, patyręs kibernetinis nusikaltėlis gali ieškoti vartotojo kredencialų arba kredito kortelės informacijos, kurią galėtų pavogti ir parduoti kitiems neteisėtam naudojimui. Motyvas tam tikru laipsniu nulemia įtakos organizacijai ir jos reputacijai.

Dienos vaizdo įrašas

Pasyvios atakos

Pasyvi ataka apima asmenį, kuris klausosi telekomunikacijų mainų arba pasyviai įrašo kompiuterio veiklą. Pirmojo pavyzdys yra užpuolikas, užuodęs tinklo srautą naudodamas protokolo analizatorių ar kitą paketų fiksavimo programinę įrangą. Užpuolikas randa būdą prisijungti prie tinklo ir pradeda fiksuoti srautą, kad būtų galima vėliau analizuoti. Kiti užpuolikai naudojasi klavišų registratoriais, paprastai kaip Trojos arkliu „nemokamu atsisiuntimu“, norėdami įrašyti klavišų paspaudimus, tokius kaip vartotojo ID ir slaptažodžiai. Tikslas, nepaisant metodo, yra tiesiog klausytis ir įrašyti perduodamus duomenis. Pati pasyvi ataka pati savaime nėra žalinga, tačiau seanso metu surinkta informacija gali būti itin žalinga.

Aktyvus puolimas

Aktyvios atakos prieš kompiuterius apima pasyvios atakos metu surinktos informacijos, tokios kaip vartotojo ID ir slaptažodžiai, naudojimą arba tiesioginę ataką naudojant technologiniai „bukai instrumentai“. Tokios priemonės apima slaptažodžių laužytojus, atsisakymo teikti paslaugas atakas, el. pašto sukčiavimo atakas, kirminus ir kitas kenkėjiškas programas. išpuolių. Aktyvios atakos metu užpuolikas nori sunaikinti svetainę, pavogti informaciją ar net sunaikinti skaičiavimo įrangą. Tinklo administratoriams įdiegiant apsaugą nuo esamų atakų įrankių, įsilaužėliai kuria sudėtingesnius įrankius, o technologijų šuolio žaidimas tęsiasi.

Gynybos

Bet kuris asmuo ar organizacija, turintys interneto ryšį, turėtų įdiegti apsaugos priemonių rinkinį, kuris apima interneto ugniasienė, įsibrovimo prevencijos sistemos, šiukšlių filtrai ir asmeninės ugniasienės mažiausiai. Tinklo ir saugos administratoriai turėtų automatizuoti žurnalų analizę, kad nustatytų vykdomas atakas arba tendencijas, rodančias, kad buvo bandoma įsilaužti. Pavyzdžiui, daugybė nesėkmingų bandymų prisijungti gali reikšti, kad kažkas bando atspėti slaptažodį ir gauti neteisėtą prieigą prie tinklo. Jei nesiimama priemonių užkirsti kelią atakoms, tinklo ir saugumo administratoriai atsisako atsakomybės. Laimei, dauguma žmonių, einančių šias pareigas, puikiai supranta riziką ir ėmėsi rimtų priemonių, kad išvengtų atakų savo tinklams ir kompiuteriams.

Vartotojo mokymas verslui

Daugelis atakų priklauso nuo to, kad asmuo ką nors daro, pvz., atidaro el. laišką arba spusteli nuorodą, todėl viena iš geriausių apsaugos priemonių yra saugą žinanti darbo jėga. Įmonės turėtų apmokyti darbuotojus, kaip elgtis su įtartinais el. laiškais, kaip išvengti įtartinų interneto svetainių ir kaip aptikti vykstančią viruso ar kirminų ataką. Technologijos yra gerai, bet gerai apmokyta darbuotojų grupė gali užtikrinti aukštą apsaugos lygį, o neapmokyti darbuotojai gali būti jūsų verslas“ Achilo kulnas.