Skillnaden mellan passiva och aktiva attacker på en dator

Rostad ingen intrång skylt med kretskort

Nätverksangripare använder olika sätt att attackera datorer och nätverk.

Bildkredit: Thinkstock Images/Comstock/Getty Images

Företag och privatpersoner runt om i världen har känt stinget av cyberintrångare som angriper organisationsnätverk relativt ostraffat. Vissa attacker förstör bara en webbplats, medan andra leder till betydande pinsamhet eller ekonomisk förlust. Även om det är nästan omöjligt att stoppa vissa attacker är det viktigt för organisationer att känna igen skillnaden mellan passiva attacker och aktiva attacker -- och de överraskande riskerna med passiva attacker.

Attackmotiv

Motivet för en attack beror på angriparen. En tonåring med för mycket tid på händerna kanske bara leker för att se vad han kan göra utan att åka fast. Å andra sidan kan en erfaren cyberbrottsling leta efter användaruppgifter eller kreditkortsinformation som han kan stjäla och sälja till andra för olaglig användning. Motivet avgör till viss del graden av påverkan på organisationen och dess rykte.

Dagens video

Passiva attacker

En passiv attack innebär att någon lyssnar på telestationer eller passivt registrerar datoraktivitet. Ett exempel på det förra är en angripare som sniffar nätverkstrafik med hjälp av en protokollanalysator eller någon annan programvara för paketfångning. Angriparen hittar ett sätt att ansluta till nätverket och börjar fånga trafik för senare analys. Andra angripare förlitar sig på keyloggers, vanligtvis som en trojansk häst i en "gratis nedladdning", för att registrera tangenttryckningar som användar-ID och lösenord. Målet, oavsett metod, är bara att lyssna och spela in data som passerar igenom. Den passiva attacken i sig är inte skadlig i sig, men informationen som samlas in under sessionen kan vara extremt skadlig.

Aktiv attack

Aktiva attacker på datorer involverar användning av information som samlats in under en passiv attack, såsom användar-ID och lösenord, eller en direkt attack med tekniska "trubbiga instrument". Sådana instrument inkluderar lösenordsknäckare, denial-of-service-attacker, e-postnätfiskeattacker, maskar och annan skadlig programvara attacker. I en aktiv attack är angriparen ute efter att få ner en webbplats, stjäla information eller till och med förstöra datorutrustning. När nätverksadministratörer installerar försvar mot befintliga attackverktyg utvecklar hackare mer sofistikerade verktyg och tekniken fortsätter att hoppa över.

Försvar

Varje individ eller organisation med en Internetanslutning bör distribuera en uppsättning försvar som inkluderar en Internetbrandvägg, intrångsförebyggande system, skräppostfilter och personliga brandväggar minst. Nätverks- och säkerhetsadministratörer bör automatisera logganalys för att upptäcka pågående attacker eller trender som indikerar försök till intrång. Till exempel kan ett antal misslyckade inloggningsförsök tyda på att någon försöker gissa ett lösenord och få obehörig åtkomst till nätverket. Underlåtenhet att vidta åtgärder för att förhindra attacker innebär att nätverks- och säkerhetsadministratörer avsäger sig ansvaret. Lyckligtvis är de flesta i dessa positioner väl medvetna om riskerna och har vidtagit solida åtgärder för att förhindra att deras nätverk och datorer attackerar.

Användarutbildning för företag

Många attacker är beroende av att en person gör något, som att öppna ett e-postmeddelande eller klicka på en länk, så ett av de bästa säkerhetsförsvaren är en säkerhetsmedveten arbetsstyrka. Företag bör utbilda anställda i hur man hanterar ett misstänkt e-postmeddelande, hur man undviker misstänkta webbplatser och hur man upptäcker ett pågående virus eller masattack. Teknik är bra, men en välutbildad grupp anställda kan ge en hög skyddsnivå - och anställda som inte är utbildade kan vara ditt företags akilleshäl.