Bilgisayardaki Pasif ve Aktif Saldırılar Arasındaki Fark

Devre kartı ile paslanmış izinsiz giriş yok işareti

Ağ saldırganları, bilgisayarlara ve ağlara saldırmak için çeşitli yöntemler kullanır.

Resim Kredisi: Thinkstock Görselleri/Comstock/Getty Images

Dünyanın dört bir yanındaki işletmeler ve bireyler, kurumsal ağlara nispeten dokunulmazlıkla saldıran siber davetsiz misafirlerin acısını hissetmiştir. Bazı saldırılar yalnızca bir web sitesini tahrif ederken, diğerleri önemli ölçüde utanç veya mali kayıplara neden olur. Bazı saldırıları durdurmak neredeyse imkansız olsa da kuruluşların bunu fark etmesi önemlidir. pasif saldırılar ve aktif saldırılar arasındaki fark - ve pasif saldırıların şaşırtıcı riskleri saldırılar.

Saldırı Motifleri

Saldırının nedeni saldırgana bağlıdır. Elinde çok fazla zamanı olan bir genç, yakalanmadan ne yapabileceğini görmek için etrafta oynuyor olabilir. Öte yandan, deneyimli bir siber suçlu, çalabileceği ve yasa dışı kullanım için başkalarına satabileceği kullanıcı kimlik bilgileri veya kredi kartı bilgileri arıyor olabilir. Güdü, bir dereceye kadar kuruluş ve itibarı üzerindeki etkinin derecesini belirler.

Günün Videosu

Pasif Saldırılar

Pasif bir saldırı, telekomünikasyon alışverişlerini dinleyen veya bilgisayar etkinliğini pasif olarak kaydeden birini içerir. Birincisine bir örnek, bir protokol analizörü veya başka bir paket yakalama yazılımı kullanarak ağ trafiğini koklayan bir saldırgandır. Saldırgan, ağa bağlanmanın bir yolunu bulur ve daha sonra analiz etmek üzere trafiği yakalamaya başlar. Diğer saldırganlar, kullanıcı kimlikleri ve parolalar gibi tuş vuruşlarını kaydetmek için genellikle "ücretsiz indirme"de bir Truva atı olarak tuş kaydedicilere güvenirler. Amaç, yöntem ne olursa olsun, sadece içinden geçen verileri dinlemek ve kaydetmektir. Pasif saldırının kendisi başlı başına zararlı değildir, ancak oturum sırasında toplanan bilgiler son derece zararlı olabilir.

Aktif Saldırı

Bilgisayarlara yönelik aktif saldırılar, kullanıcı kimlikleri ve parolalar gibi pasif bir saldırı sırasında toplanan bilgileri kullanmayı veya teknolojik "kör aletler". Bu tür araçlar arasında parola kırıcılar, hizmet reddi saldırıları, e-posta kimlik avı saldırıları, solucanlar ve diğer kötü amaçlı yazılımlar bulunur. saldırılar. Aktif bir saldırıda, saldırgan bir web sitesini çökertmek, bilgi çalmak ve hatta bilgi işlem ekipmanını yok etmek için dışarıdadır. Ağ yöneticileri mevcut saldırı araçlarına karşı savunmalar kurdukça, bilgisayar korsanları daha karmaşık araçlar geliştirir ve teknoloji sıçraması oyunu devam eder.

Savunmalar

İnternet bağlantısı olan herhangi bir kişi veya kuruluş, aşağıdakileri içeren bir dizi savunmayı dağıtmalıdır: bir İnternet güvenlik duvarı, izinsiz giriş önleme sistemleri, istenmeyen posta filtreleri ve kişisel güvenlik duvarları en az. Ağ ve güvenlik yöneticileri, devam eden saldırıları veya izinsiz giriş denemelerini gösteren eğilimleri tespit etmek için günlük analizini otomatikleştirmelidir. Örneğin, birkaç başarısız oturum açma girişimi, birinin bir parola tahmin etmeye ve yetkisiz ağ erişimi elde etmeye çalıştığını gösterebilir. Saldırıları önlemek için önlem almamak, ağ ve güvenlik yöneticilerinin sorumluluktan kaçınmasıdır. Neyse ki, bu pozisyonlardaki çoğu insan risklerin farkındadır ve ağlarının ve bilgisayarlarının saldırıya uğramasını önlemek için sağlam önlemler almıştır.

İşletmeler için Kullanıcı Eğitimi

Çoğu saldırı, bir e-posta açmak veya bir bağlantıya tıklamak gibi bir şey yapmak için bir kişiye güvenir, bu nedenle en iyi güvenlik savunmalarından biri güvenlik bilincine sahip bir iş gücüdür. Şirketler, çalışanları şüpheli bir e-postayı nasıl ele alacaklarını, şüpheli Web sitelerinden nasıl kaçınacaklarını ve devam eden bir virüs veya solucan saldırısını nasıl tespit edeceklerini eğitmelidir. Teknoloji iyidir, ancak iyi eğitimli bir grup çalışan yüksek düzeyde koruma sağlayabilir ve eğitimsiz çalışanlar işletmenizin Aşil Topuğu olabilir.