مانند جاسوسی که در سایه ها کمین کرده است، کسانی که حملات منفعلانه را انجام می دهند نمی خواهند شما بدانید که مراقب شما هستند.
گاهی اوقات، خطرناک ترین حملات، تلاش های آشکار برای پایین کشیدن شما در یک لحظه نیست. از قضا، مخرب ترین حملات، حملاتی هستند که در کمین هستند، بی سر و صدا در پس زمینه کار می کنند تا زمانی که برای انجام کاری در مورد آنها خیلی دیر شده باشد. این حملات غیرفعال برای نظارت بر فعالیت شما و گاهی اوقات سرقت اطلاعات شخصی طراحی شده اند اما هرگز داده های شما را تغییر نمی دهند.
حمله غیرفعال چیست؟
حمله غیرفعال زمانی است که یک شخص ثالث مخرب به دستگاهی برای مشاهده تبادل اطلاعات بدون تغییر آن دسترسی پیدا می کند. میتوانید یک حمله غیرفعال را به یک مزاحم نامرئی تشبیه کنید که از پنجرههای شما نگاه میکند و شما را در خانهتان دنبال میکند و یاد میگیرد که اشیاء با ارزش خود را کجا نگه میدارید. این مزاحم نامرئی چیزی را لمس نمی کند، اما می تواند به راحتی اطلاعات به دست آمده را به سارقین منتقل کند، آنها می توانند بر اساس آن عمل کنند.
حملات غیرفعال معمولاً در عملکرد سیستم شما تداخلی ایجاد نمی کنند و منابع سیستم را نیز تغییر نمی دهند. معمولاً حملات غیرفعال به دلیل ماهیت غیرقابل توجه آنها، اولین گام در حملات سایبری بزرگتر و فعال تر است.
در حمله غیرفعال، آنچه مورد هدف قرار می گیرد، محرمانه بودن پیام ها یا اطلاعات رد و بدل شده است. مهاجمان می توانند یک کپی از داده ها یا پیام های سیستم را مشاهده و استخراج کنند تا بعداً برای اهداف غیرمجاز استفاده شوند.
از طرف دیگر، حملات غیرفعال میتواند توسط افراد غیرمشخص، مانند هکرهای اخلاقی، برای شناسایی دقیق آسیبپذیریها در سیستم مورد استفاده قرار گیرد. از این مفهوم به عنوان ارزیابی آسیب پذیری یاد می شود. به غیر از این، سایر موارد استفاده از حملات غیرفعال اغلب مخرب هستند.
حملات غیرفعال نسخه سایبری نظارت است که مخفیانه منطقه ای را برای به دست آوردن اطلاعات کاوش می کند. این می تواند به صورت شناسایی غیرفعال یا فعال باشد.
شناسایی فعال
شناسایی فعال شکلی از حمله غیرفعال است که در آن نفوذگر با تعامل مستقیم با سیستم، اطلاعات مربوط به آسیب پذیری های یک سیستم را جمع آوری می کند. این ممکن است شامل اسکن پورت برای یافتن پورت های باز باشد که یک بدنه خارجی می تواند آنها را شکار کند.
بسیاری از برنامههای کاربردی اسکن پورت، نقشهبرداری شبکه و تست نفوذ، شناسایی فعال را ممکن میسازند. به عنوان مثال می توان به OpenVAS، Nmap و Metasploit اشاره کرد.
شناسایی فعال مستقیماً با یک سیستم یا شبکه ارتباط برقرار می کند تا اطلاعات را جمع آوری کند و ردپایی را به جا بگذارد. اگرچه سریعتر است و اغلب اطلاعات جامعتری در مورد یک هدف تولید میکند، مسیرهای به جا مانده آن را آسانتر از شناسایی غیرفعال میکنند.
شناسایی غیرفعال
در شناسایی غیرفعال، یک طرف خارجی می تواند مراحل و نقاط ضعف سیستم هدف را بدون تعامل مستقیم با رابط سیستم یا شبکه مشاهده کند. متجاوز را در شناسایی غیرفعال تصور کنید که فقط با نگاه کردن از پنجره، حرکات یک خانه را تماشا می کند. اگر به اندازه کافی صبور باشد، مزاحم کمی می بیند اما نمی تواند همه جا را از آن موقعیت ببیند.
شناسایی غیرفعال به سختی قابل تشخیص است، اما نیاز به زمان بیشتری دارد تا بدون وعده جمع آوری داده های جامع صرف شود. اگر مخفی کاری مهمتر از مقدار اطلاعات جمع آوری شده باشد، شناسایی غیرفعال بر شناسایی فعال ترجیح داده می شود.
حمله غیرفعال چگونه کار می کند؟
یک حمله غیرفعال عمدتاً بر روی شناخت ضعیف ترین و قابل بهره برداری ترین نقاط ورود به یک سیستم یا شبکه هدف سرمایه گذاری می کند. هدف، یافتن نقطهای مناسب است که در آن اطلاعاتی که در آن شبکه یا سیستم مبادله میشود، بدون توجه کسی قابل مشاهده باشد. برنامه های کاربردی و برنامه های recon اغلب برای انجام این نقض داده استفاده می شود.
در طول تبادل پیام یا انتقال، یک مهاجم منفعل می تواند از هر یک از این برنامه ها برای دسترسی به اطلاعات و احتمالاً کپی استفاده کند. مهاجم حتی ممکن است ترافیک شبکه را رهگیری یا تجزیه و تحلیل کند تا بینشی در مورد آنچه که بدون تعامل با سیستم رد و بدل می شود، بدست آورد.
7 حمله غیرفعال که باید نگران آنها باشید
حملات غیرفعال بسته به نوع سیستم شما، هدف مهاجم و حساسیت اطلاعاتی که در شبکه یا سیستم شما رد و بدل می شود، می توانند به اشکال مختلف ظاهر شوند.
انواع مختلفی از حملات غیرفعال وجود دارد، اما این هفت مورد هستند که باید مراقب آنها باشید:
1. نگهبانی
Wardriving برای یافتن شبکههای محلی بیسیم محافظتنشده (WLAN) برای دسترسی به وایفای یا اسناد خصوصی خود در حال رانندگی است. از آن به عنوان نگاشت نقطه دسترسی نیز یاد می شود. شرکتهایی که از WLAN استفاده میکنند میتوانند با نصب پروتکلهای حریم خصوصی معادل سیمی (WEP) یا سرمایهگذاری در یک فایروال جامد، از نفوذهای محرک جنگ جلوگیری کنند.
2. استراق سمع
استراق سمع زمانی است که شخص ثالث به پیامهای رد و بدل شده از طریق شبکه در زمان واقعی گوش میدهد و احتمالاً کپی یا ضبط میکند. یک مثال معمولی زمانی است که رمز عبور حساب های رسانه های اجتماعی هنگامی که کاربر به وای فای عمومی متصل است به سرقت می رود. مثال دیگر این است که شخصی در مکان دیگری به تماس شما گوش می دهد یا به پیام های شما در حال مبادله نگاه می کند.
شرکتهای پیشرو رسانههای اجتماعی از رمزگذاری سرتاسر برای محافظت از تماسها و پیامهای کاربران خود و مبارزه با شنود استفاده میکنند.
3. جاسوسی
جاسوسی که به عنوان جاسوسی سایبری نیز شناخته می شود، شبیه استراق سمع است. تفاوت در این است که زمان واقعی نیست و اغلب مزایایی دارد. در جاسوسی، برنامه کشف اطلاعات برای برتری بر رقبا یا باج گیری است.
فایروال های جامد با چندین لایه رمزگذاری باید بتوانند جاسوسان سایبری سرسخت را از تجارت شما دور نگه دارند.
4. Dumpster Diving
غواصی در Dumpster زمانی است که شخصی در مدارک دور ریخته شده یا سوابق حذف شده یک فرد یا سیستم شرکت با امید به یافتن اطلاعات حساس مانند رمز عبور یا جزئیات ورود به سیستم جستجو می کند.
5. Packet Sniffing
اینجا جایی است که مهاجم سخت افزار یا نرم افزاری را نصب می کند که تمام بسته های داده ارسال شده از طریق شبکه را نظارت می کند. مهاجم ترافیک داده ها را بدون دخالت در فرآیند تبادل نظارت می کند.
رمزگذاری معجزه می کند تا sniffer ها را از خود دور نگه دارد.
6. ردپا
ردپا که به عنوان انگشت نگاری نیز شناخته می شود، بخشی از شناسایی فعال است. این شامل جستجو برای جزئیات مربوط به یک شبکه یا سیستم برای مشخص کردن نقاط قابل بهره برداری آن است.
ردپای دیجیتال شامل مسیرهای داده ای است که پس از گشت و گذار در وب باقی می گذارید، به عنوان مثال، آدرس IP شما. از این اطلاعات می توان برای جستجوی جزئیات بیشتر استفاده کرد که نقاط ضعف شبکه شما را آشکار می کند.
رمزگذاری، غیرفعال کردن سرویسهای مکان، و فهرستهای دایرکتوری در سرورهای وب، راههایی برای محافظت از خود در برابر یک حمله ردپایی نامناسب هستند.
7. تجزیه و تحلیل ترافیک
تجزیه و تحلیل ترافیک شامل بررسی مقدار زیادی از اطلاعات مبادله شده برای تعیین یک الگوی ارتباطی است. این به هکر کمک می کند تا اطلاعاتی در مورد کاربران آن شبکه جمع آوری کند.
حتی زمانی که پیامها رمزگذاری میشوند، باز هم میتوان فرکانس تبادل پیام را کنترل کرد. تعیین دقیق زمانی که از برنامه های پیشرفته مانند Wireshark استفاده می شود، می تواند دشوار باشد.
برای جلوگیری از نظارت بر تماس های آنلاین خود در یک حمله تجزیه و تحلیل ترافیک، مطمئن شوید که اطلاعات ترافیک پروتکل شروع جلسه (SIP) خود را رمزگذاری کرده اید.
تفاوت بین حملات فعال و غیرفعال چیست؟
در یک حمله فعال، هیچ چیز خارج از محدودیت نیست. میتوانید جعل هویت شوید، اطلاعاتتان را تغییر دهید، انکار سرویس را اجرا کنید، و مجموعهای از اقدامات مخرب داشته باشید که همیشه مستقیماً روی سیستم شما تأثیر میگذارند. در اینجا، تاکید بر مخفی کاری به بدخیمی نیست، و این امر باعث می شود که تشخیص آن آسان تر از حمله غیرفعال باشد.
در یک حمله غیرفعال، جمع آوری اطلاعات بدون درگیر شدن با سیستم هدف است. در نتیجه تشخیص حملات غیرفعال دشوارتر است. آنها به هیچ وجه سیستم را تغییر نمی دهند. آنها اغلب پیشگامان حملات فعال مهمتری هستند، زیرا آسیب پذیری های یک شبکه یا سیستم را در معرض عوامل مخرب قرار می دهند.
چگونه از خود در برابر حملات غیرفعال محافظت کنیم
پیشرفت در امنیت سایبری چندین گزینه برای اطمینان از مهار حملات غیرفعال در اختیار ما قرار داده است. در اینجا چند راه قابل اعتماد برای محافظت از خود در برابر حملات غیرفعال آورده شده است:
- از سیستم پیشگیری از نفوذ (IPS) استفاده کنید: IPS با شناسایی و توقف اسکن های غیرمجاز پورت قبل از اینکه بتوانند شرح کامل آسیب پذیری های پورت های شما را به مهاجمان منتقل کنند، عمل می کند.
- از نوعی رمزگذاری روی دادههای حساس استفاده کنید: استفاده از رمزگذاری متقارن یا نامتقارن میتواند کار را برای هر شخص ثالثی که تلاش میکند به دادههای شما دسترسی داشته باشد، سختتر کند. رمزگذاری مانند یک دروازه قفل شده عمل می کند تا داده ها و مزاحمان شما را از خود دور نگه دارد.
- روی یک فایروال مستحکم سرمایهگذاری کنید: فایروالها ترافیک شبکه را نظارت و کنترل میکنند و به جلوگیری از دسترسی موجودات ناخواسته به منابع شبکه کمک میکنند.
- اطلاعات حساس را تا حد امکان خصوصی نگه دارید: از اشتراک گذاری اطلاعات حساس به صورت آنلاین یا وارد کردن جزئیات ورود به سیستم خود در یک شبکه عمومی خودداری کنید.
در مورد حملات غیرفعال منفعل نباشید
حملات غیرفعال می تواند دردناک باشد، به ویژه از آنجایی که معمولاً نمی توانید تشخیص دهید که چه زمانی انجام می شود. در مورد امنیت سایبری خود فعال باشید. در مورد حملات غیرفعال – یا هر شکل دیگری از – منفعل نباشید!