A diferença entre ataques passivos e ativos em um computador

click fraud protection
Sinal de proibição de invasão enferrujado com placa de circuito

Os atacantes de rede usam vários meios para atacar computadores e redes.

Crédito da imagem: Thinkstock Images / Comstock / Getty Images

Empresas e indivíduos em todo o mundo têm sentido a dor de intrusos cibernéticos que atacam redes organizacionais com relativa impunidade. Alguns ataques apenas desfiguram um site, enquanto outros resultam em constrangimento significativo ou perda financeira. Embora seja quase impossível impedir alguns ataques, é importante que as organizações reconheçam a diferença entre ataques passivos e ataques ativos - e os riscos surpreendentes de ataques passivos ataques.

Motivos de Ataque

O motivo de um ataque depende do atacante. Um adolescente com muito tempo disponível pode estar apenas brincando para ver o que pode fazer sem ser pego. Por outro lado, um criminoso cibernético experiente pode estar procurando por credenciais de usuário ou informações de cartão de crédito para roubar e vender a terceiros para uso ilegal. O motivo determina, até certo ponto, o grau de impacto sobre a organização e sua reputação.

Vídeo do dia

Ataques passivos

Um ataque passivo envolve alguém ouvindo em centrais de telecomunicações ou registrando passivamente a atividade do computador. Um exemplo do primeiro é um invasor que fareja o tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O invasor encontra uma maneira de se conectar à rede e começa a capturar o tráfego para análise posterior. Outros invasores contam com keyloggers, geralmente como um cavalo de Tróia em um "download gratuito", para registrar pressionamentos de tecla, como IDs de usuário e senhas. O objetivo, independentemente do método, é apenas ouvir e registrar os dados que passam. O ataque passivo em si não é prejudicial, por si só, mas as informações coletadas durante a sessão podem ser extremamente prejudiciais.

Ataque Ativo

Ataques ativos em computadores envolvem o uso de informações coletadas durante um ataque passivo, como IDs de usuário e senhas, ou um ataque direto usando "instrumentos contundentes" tecnológicos. Esses instrumentos incluem crackers de senha, ataques de negação de serviço, ataques de phishing de e-mail, worms e outros malwares ataques. Em um ataque ativo, o invasor tenta derrubar um site, roubar informações ou mesmo destruir equipamentos de computação. À medida que os administradores de rede instalam defesas contra as ferramentas de ataque existentes, os hackers desenvolvem ferramentas mais sofisticadas e o jogo do salto de tecnologia continua.

Defesas

Qualquer indivíduo ou organização com uma conexão à Internet deve implantar um conjunto de defesas que inclui um firewall de Internet, sistemas de prevenção de intrusão, filtros de spam e firewalls pessoais no próprio ao menos. Os administradores de rede e segurança devem automatizar a análise de log para detectar ataques em andamento ou tendências que indiquem tentativas de invasão. Por exemplo, várias tentativas de login malsucedidas podem indicar que alguém está tentando adivinhar uma senha e obter acesso não autorizado à rede. Deixar de tomar medidas para prevenir ataques é abdicar da responsabilidade por parte dos administradores de rede e segurança. Felizmente, a maioria das pessoas nessas posições está bem ciente dos riscos e tomou medidas sólidas para evitar que suas redes e computadores sejam atacados.

Educação do usuário para negócios

Muitos ataques dependem de uma pessoa para fazer algo, como abrir um e-mail ou clicar em um link, portanto, uma das melhores defesas de segurança é uma força de trabalho atenta à segurança. As empresas devem treinar os funcionários como lidar com um e-mail suspeito, como evitar sites suspeitos e como detectar um ataque de vírus ou worm em andamento. A tecnologia é boa, mas um grupo de funcionários bem treinado pode fornecer um alto nível de proteção - e os funcionários que não são treinados podem ser o calcanhar de Aquiles da sua empresa.