7 Arten von passiven Angriffen, die leicht unentdeckt bleiben können

7 Arten von passiven Angriffen, die leicht unentdeckt bleiben können

Manchmal sind die gefährlichsten Angriffe keine offensichtlichen Versuche, dich auf einen Schlag zu Fall zu bringen. Ironischerweise sind die verheerendsten Angriffe diejenigen, die auf der Lauer liegen und leise im Hintergrund arbeiten, bis es für Sie zu spät ist, etwas dagegen zu unternehmen. Diese passiven Angriffe dienen dazu, Ihre Aktivitäten zu überwachen und manchmal persönliche Daten zu stehlen, ändern aber niemals Ihre Daten.

Was ist ein passiver Angriff?

Bei einem passiven Angriff verschafft sich ein böswilliger Dritter Zugriff auf ein Gerät, um den Informationsaustausch zu beobachten, ohne ihn zu verändern. Sie können einen passiven Angriff mit einem unsichtbaren Eindringling vergleichen, der durch Ihre Fenster späht und Ihnen in Ihrem Haus folgt, um herauszufinden, wo Sie Ihre Wertsachen aufbewahren. Dieser unsichtbare Eindringling rührt nichts an, kann die erhaltenen Informationen aber genauso gut an Räuber weitergeben, die dann darauf reagieren können.

Person mit anonymer Maske, die am Computer sitzt

Passive Angriffe stören im Allgemeinen nicht den Betrieb Ihres Systems und verändern auch nicht die Ressourcen des Systems. Es ist üblich, dass passive Angriffe aufgrund ihrer unbemerkten Natur der erste Schritt in größeren, aktiveren Cyberangriffen sind.

Bei einem passiven Angriff wird auf die Vertraulichkeit von Nachrichten oder ausgetauschten Informationen abgezielt. Angreifer können eine Kopie der Daten oder Nachrichten des Systems beobachten und extrahieren, um sie später für nicht autorisierte Zwecke zu verwenden.

Alternativ können passive Angriffe von nicht böswilligen Personen, wie z. B. ethischen Hackern, verwendet werden, um Schwachstellen zu lokalisieren, die in einem System behoben werden müssen. Dieses Konzept wird als Vulnerability Assessment bezeichnet. Abgesehen davon sind andere Verwendungen passiver Angriffe oft bösartig.

Passive Angriffe sind die Cyber-Version der Überwachung, bei der heimlich ein Gebiet erkundet wird, um Informationen zu erhalten. Sie kann in Form von passiver oder aktiver Aufklärung erfolgen.

Aktive Aufklärung

Cyberkriminelle, die versuchen, sich in ein Arbeitssystem zu hacken

Aktive Aufklärung ist eine Form des passiven Angriffs, bei der der Infiltrator Informationen über die Schwachstellen eines Systems sammelt, indem er direkt mit dem System interagiert. Dies kann das Scannen von Ports beinhalten, um offene Ports zu finden, die von einer externen Stelle ausgenutzt werden können.

Viele Port-Scanning-, Netzwerk-Mapping- und Penetrationstest-Anwendungen ermöglichen eine aktive Aufklärung. Beispiele sind OpenVAS , Nmap und Metasploit .

Aktive Aufklärung kommuniziert direkt mit einem System oder Netzwerk, um Informationen zu sammeln und Spuren zu hinterlassen. Obwohl es schneller ist und oft umfassendere Informationen über ein Ziel generiert, ist es durch die hinterlassenen Spuren leichter zu erkennen als die passive Aufklärung.

Passive Aufklärung

CCTV Security Spy Gadgets und Kameraüberwachung
Bildnachweis: Andrey_Popov/ Shutterstock

Bei der passiven Aufklärung kann eine externe Partei die Vorgänge und Schwachstellen eines Zielsystems beobachten, ohne direkt mit der Schnittstelle des Systems oder Netzwerks zu interagieren. Stellen Sie sich den Eindringling in passiver Aufklärung vor, der die Bewegungen in einem Haus beobachtet, indem er einfach durch das Fenster späht. Wenn er geduldig genug ist, wird der Eindringling ziemlich viel sehen, kann aber von dieser Position aus nicht überall sehen.

Passive Aufklärung ist kaum nachweisbar, erfordert aber mehr Zeit ohne das Versprechen einer umfassenden Datenerfassung. Wenn Stealth wichtiger ist als die Menge an gesammelten Informationen, wird passive Aufklärung der aktiven Aufklärung vorgezogen.

Wie funktioniert ein passiver Angriff?

Ein passiver Angriff nutzt hauptsächlich das Kennenlernen der schwächsten und ausnutzbarsten Einstiegspunkte zu einem Zielsystem oder -netzwerk. Ziel ist es, einen geeigneten Aussichtspunkt zu finden, an dem Informationen, die über dieses Netzwerk oder System ausgetauscht werden, unbemerkt beobachtet werden können. Anwendungen und Aufklärungsprogramme werden häufig eingesetzt, um diese Datenschutzverletzung durchzuführen.

Während des Nachrichtenaustauschs oder der Übertragung kann ein passiver Angreifer jede dieser Anwendungen verwenden, um auf Informationen zuzugreifen und möglicherweise Kopien anzufertigen. Der Angreifer kann sogar den Netzwerkverkehr abfangen oder analysieren, um Einblick in den Austausch zu erhalten, ohne mit dem System zu interagieren.

Tippen auf dem Laptop im Dunkeln

7 passive Angriffe, vor denen Sie sich Sorgen machen sollten

Passive Angriffe können je nach Art Ihres Systems, der Absicht des Angreifers und der Sensibilität der über Ihr Netzwerk oder System ausgetauschten Informationen in unterschiedlichen Formen auftreten.

Es gibt verschiedene Arten von passiven Angriffen, aber auf diese sieben sollten Sie achten:

1. Wardriving

Wardriving fährt herum, um ungeschützte drahtlose lokale Netzwerke (WLANs) zu finden, um entweder auf ihr WLAN oder private Dokumente zuzugreifen. Es wird auch als Access Point Mapping bezeichnet. Unternehmen, die WLANs verwenden, können kriegstreibende Infiltrationen verhindern, indem sie kabelgebundene äquivalente Datenschutzprotokolle (WEP) installieren oder in eine solide Firewall investieren.

2. Abhören

Abhören ist, wenn ein Dritter die über ein Netzwerk ausgetauschten Nachrichten in Echtzeit abhört und möglicherweise kopiert oder aufzeichnet. Ein typisches Beispiel ist der Diebstahl von Passwörtern für Social-Media-Konten, wenn der Benutzer mit einem öffentlichen WLAN verbunden ist. Ein anderes Beispiel ist jemand an einem anderen Standort, der Ihren Anruf abhört oder Ihre Nachrichten ansieht, während sie ausgetauscht werden.

Führende Social-Media-Unternehmen verwenden Ende-zu-Ende-Verschlüsselung, um die Anrufe und Nachrichten ihrer Benutzer zu schützen und das Abhören zu bekämpfen.

3. Spionage

Guckloch beobachten

Spionage, auch bekannt als Cyberspionage, ähnelt dem Abhören; Der Unterschied besteht darin, dass es nicht in Echtzeit erfolgt und oft mit Vorteilen verbunden ist. Beim Spionieren geht es darum, Informationen zu entdecken, um sich einen Vorteil gegenüber Konkurrenten zu verschaffen oder um sich zu erpressen.

Solide Firewalls mit mehreren Verschlüsselungsebenen sollten in der Lage sein, hartnäckige Cyber-Spione von Ihrem Unternehmen fernzuhalten.

4. Müllcontainertauchen

Dumpster Diving ist, wenn jemand die weggeworfenen Unterlagen oder gelöschten Aufzeichnungen eines Einzel- oder Firmensystems durchsucht, in der Hoffnung, sensible Informationen wie Passwörter oder Anmeldedaten zu finden.

5. Paketschnüffeln

Hier installiert der Angreifer Hardware oder Software, die alle Datenpakete überwacht, die über ein Netzwerk gesendet werden. Der Angreifer überwacht den Datenverkehr, ohne in den Austauschprozess einzugreifen.

Verschlüsselung wirkt Wunder, wenn es darum geht, Sniffer fernzuhalten.

6. Fußabdruck

Footprinting, auch Fingerprinting genannt, ist Teil der aktiven Aufklärung. Es beinhaltet die Suche nach Details zu einem Netzwerk oder System, um seine ausnutzbaren Punkte zu lokalisieren.

Der digitale Fußabdruck umfasst Datenspuren, die Sie nach dem Surfen im Internet hinterlassen, beispielsweise Ihre IP-Adresse. Diese Informationen können verwendet werden, um nach noch mehr Details zu suchen, die die Schwachstellen Ihres Netzwerks aufdecken.

Verschlüsselung, das Deaktivieren von Ortungsdiensten und Verzeichnislisten auf Webservern sind Möglichkeiten, sich vor einem unzulässigen Footprinting-Angriff zu schützen.

7. Verkehrsanalyse

Computer, die verschlüsselten Datenverkehr weiterleiten

Die Verkehrsanalyse umfasst das Durchsehen einer großen Menge ausgetauschter Informationen, um ein Kommunikationsmuster zu bestimmen. Dies hilft dem Hacker, Informationen über die Benutzer dieses Netzwerks zu sammeln.

Auch wenn Nachrichten verschlüsselt sind, kann die Häufigkeit des Nachrichtenaustauschs überwacht werden. Es kann schwierig sein, festzustellen, wann erweiterte Anwendungen wie Wireshark verwendet werden.

Um zu verhindern, dass Ihre Online-Anrufe bei einem Verkehrsanalyseangriff überwacht werden, stellen Sie sicher, dass Sie Ihre SIP-Verkehrsinformationen (Session Initiation Protocol) verschlüsseln.

Was ist der Unterschied zwischen aktiven und passiven Angriffen?

Bei einem aktiven Angriff ist nichts tabu. Sie können imitiert werden, Ihre Informationen ändern, einen Denial-of-Service implementieren und eine ganze Reihe böswilliger Aktionen ausführen, die Ihr System ausnahmslos direkt betreffen. Hier liegt der Schwerpunkt nicht so sehr auf Tarnung als vielmehr auf Bösartigkeit, wodurch sie leichter erkannt wird als ein passiver Angriff.

Bei einem passiven Angriff ist das Sammeln von Informationen ohne Eingriff in das System das Ziel. Passive Angriffe sind dadurch schwerer zu erkennen; sie verändern das System in keiner Weise. Sie sind oft die Vorläufer bedeutenderer aktiver Angriffe, da sie die Schwachstellen eines Netzwerks oder Systems böswilligen Akteuren offenlegen.

So schützen Sie sich vor passiven Angriffen

Textverschlüsselung mit einem Sicherheitsschloss

Die Fortschritte in der Cybersicherheit haben uns mehrere Möglichkeiten geboten, um sicherzustellen, dass passive Angriffe eingedämmt werden. Hier sind einige vertrauenswürdige Möglichkeiten, sich vor passiven Angriffen zu schützen:

  • Verwenden Sie ein Intrusion Prevention System (IPS): IPS funktioniert, indem es nicht autorisierte Port-Scans erkennt und stoppt, bevor sie die vollständige Beschreibung der Schwachstellen Ihrer Ports abschließen und an die Eindringlinge weiterleiten können.
  • Verwenden Sie eine Form der Verschlüsselung sensibler Daten: Die Verwendung einer symmetrischen oder asymmetrischen Verschlüsselung kann es Dritten erheblich erschweren, Zugriff auf Ihre Daten zu erlangen. Die Verschlüsselung wirkt wie ein verschlossenes Tor, um Ihre Daten und Eindringlinge fernzuhalten.
  • Investieren Sie in eine verstärkte Firewall: Firewalls überwachen und steuern den Datenverkehr in einem Netzwerk und helfen dabei, den Zugriff unerwünschter Entitäten auf die Ressourcen des Netzwerks zu verhindern.
  • Halten Sie vertrauliche Informationen so privat wie möglich: Vermeiden Sie es, vertrauliche Informationen online zu teilen oder Ihre Anmeldedaten über ein öffentliches Netzwerk einzugeben.

Seien Sie nicht passiv gegenüber passiven Angriffen

Passive Angriffe können nervig sein, zumal man normalerweise nicht weiß, wann sie ausgeführt werden. Gehen Sie proaktiv mit Ihrer Cybersicherheit um. Bleiben Sie nicht passiv gegenüber passiven – oder anderen Formen von – Angriffen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert