Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Manchmal sind die gefährlichsten Angriffe keine offensichtlichen Versuche, dich auf einen Schlag zu Fall zu bringen. Ironischerweise sind die verheerendsten Angriffe diejenigen, die auf der Lauer liegen und leise im Hintergrund arbeiten, bis es für Sie zu spät ist, etwas dagegen zu unternehmen. Diese passiven Angriffe dienen dazu, Ihre Aktivitäten zu überwachen und manchmal persönliche Daten zu stehlen, ändern aber niemals Ihre Daten.

Was ist ein passiver Angriff?

Bei einem passiven Angriff verschafft sich ein böswilliger Dritter Zugriff auf ein Gerät, um den Informationsaustausch zu beobachten, ohne ihn zu verändern. Sie können einen passiven Angriff mit einem unsichtbaren Eindringling vergleichen, der durch Ihre Fenster späht und Ihnen in Ihrem Haus folgt, um herauszufinden, wo Sie Ihre Wertsachen aufbewahren. Dieser unsichtbare Eindringling rührt nichts an, kann die erhaltenen Informationen aber genauso gut an Räuber weitergeben, die dann darauf reagieren können.

instagram viewer

Passive Angriffe beeinträchtigen im Allgemeinen nicht den Betrieb Ihres Systems und verändern auch nicht die Ressourcen des Systems. Es ist üblich, dass passive Angriffe aufgrund ihrer unbemerkten Natur der erste Schritt in größeren, aktiveren Cyberangriffen sind.

Bei einem passiven Angriff wird auf die Vertraulichkeit von Nachrichten oder ausgetauschten Informationen abgezielt. Angreifer können eine Kopie der Daten oder Nachrichten des Systems beobachten und extrahieren, um sie später für nicht autorisierte Zwecke zu verwenden.

Alternativ können passive Angriffe von nicht böswilligen Personen, wie z. B. ethischen Hackern, verwendet werden, um Schwachstellen zu lokalisieren, die in einem System behoben werden müssen. Dieses Konzept wird als bezeichnet Schwachstellenanalyse. Abgesehen davon sind andere Verwendungen passiver Angriffe oft bösartig.

Passive Angriffe sind die Cyber-Version der Überwachung, bei der heimlich ein Gebiet erkundet wird, um Informationen zu erhalten. Sie kann in Form von passiver oder aktiver Aufklärung erfolgen.

Aktive Aufklärung

Aktive Aufklärung ist eine Form des passiven Angriffs, bei der der Infiltrator Informationen über die Schwachstellen eines Systems sammelt, indem er direkt mit dem System interagiert. Dies kann beinhalten Port-Scannen um offene Ports zu finden, die von einer externen Stelle ausgenutzt werden können.

Viele Port-Scans, Netzwerk-Mapping und Anwendungen für Penetrationstests aktive Aufklärung ermöglichen. Beispiele beinhalten OpenVAS, Nmap, Und Metasplit.

Aktive Aufklärung kommuniziert direkt mit einem System oder Netzwerk, um Informationen zu sammeln und Spuren zu hinterlassen. Obwohl es schneller ist und oft umfassendere Informationen über ein Ziel generiert, ist es durch die hinterlassenen Spuren leichter zu erkennen als die passive Aufklärung.

Passive Aufklärung

Bildnachweis: Andrey_Popov/Shutterstock

Bei der passiven Aufklärung kann eine externe Partei die Vorgänge und Schwachstellen eines Zielsystems beobachten, ohne direkt mit der Schnittstelle des Systems oder Netzwerks zu interagieren. Stellen Sie sich den Eindringling in passiver Aufklärung vor, der die Bewegungen in einem Haus beobachtet, indem er einfach durch das Fenster späht. Wenn er geduldig genug ist, wird der Eindringling ziemlich viel sehen, kann aber von dieser Position aus nicht überall sehen.

Passive Aufklärung ist kaum nachweisbar, erfordert aber mehr Zeit ohne das Versprechen einer umfassenden Datenerfassung. Wenn Stealth wichtiger ist als die Menge an gesammelten Informationen, wird passive Aufklärung der aktiven Aufklärung vorgezogen.

Wie funktioniert ein passiver Angriff?

Ein passiver Angriff nutzt hauptsächlich das Kennenlernen der schwächsten und ausnutzbarsten Einstiegspunkte zu einem Zielsystem oder -netzwerk. Ziel ist es, einen geeigneten Aussichtspunkt zu finden, an dem Informationen, die über dieses Netzwerk oder System ausgetauscht werden, unbemerkt beobachtet werden können. Dazu werden häufig Anwendungen und Aufklärungsprogramme eingesetzt Datenleck.

Während des Nachrichtenaustauschs oder der Übertragung kann ein passiver Angreifer jede dieser Anwendungen verwenden, um auf Informationen zuzugreifen und möglicherweise Kopien anzufertigen. Der Angreifer kann sogar den Netzwerkverkehr abfangen oder analysieren, um Einblick in den Austausch zu erhalten, ohne mit dem System zu interagieren.

7 passive Angriffe, vor denen Sie sich Sorgen machen sollten

Passive Angriffe können je nach Art Ihres Systems, der Absicht des Angreifers und der Sensibilität der über Ihr Netzwerk oder System ausgetauschten Informationen in unterschiedlichen Formen auftreten.

Es gibt verschiedene Arten von passiven Angriffen, aber auf diese sieben sollten Sie achten:

1. Wardriving

Wardriving fährt herum, um ungeschützte drahtlose lokale Netzwerke (WLANs) zu finden, um entweder auf ihr WLAN oder private Dokumente zuzugreifen. Es wird auch als Access Point Mapping bezeichnet. Unternehmen, die WLANs verwenden, können kriegstreibende Infiltrationen verhindern, indem sie kabelgebundene äquivalente Datenschutzprotokolle (WEP) installieren oder in eine solide Firewall investieren.

2. Lauschen

Abhören ist, wenn ein Dritter die über ein Netzwerk ausgetauschten Nachrichten in Echtzeit abhört und möglicherweise kopiert oder aufzeichnet. Ein typisches Beispiel ist der Diebstahl von Passwörtern für Social-Media-Konten, wenn der Benutzer mit einem öffentlichen WLAN verbunden ist. Andere Beispiel: Jemand an einem anderen Standort hört Ihren Anruf mit oder sieht sich Ihre Nachrichten an, während sie ausgetauscht werden.

Führende Social-Media-Unternehmen verwenden Ende-zu-Ende-Verschlüsselung um die Anrufe und Nachrichten ihrer Benutzer zu schützen und das Abhören zu bekämpfen.

3. Spionage

Spionage, auch bekannt als Cyberspionage, ähnelt dem Abhören; Der Unterschied besteht darin, dass es nicht in Echtzeit erfolgt und oft mit Vorteilen verbunden ist. Beim Spionieren geht es darum, Informationen zu entdecken, um sich einen Vorteil gegenüber Konkurrenten zu verschaffen oder um sich zu erpressen.

Solide Firewalls mit mehreren Verschlüsselungsebenen sollten in der Lage sein, hartnäckige Cyber-Spione von Ihrem Unternehmen fernzuhalten.

4. Müllcontainertauchen

Dumpster Diving ist, wenn jemand die weggeworfenen Papiere oder gelöschten Aufzeichnungen einer Person durchsucht System von Einzelpersonen oder Unternehmen in der Hoffnung, vertrauliche Informationen wie Passwörter oder Logins zu finden Einzelheiten.

5. Paketschnüffeln

Hier installiert der Angreifer Hardware oder Software, die alle Datenpakete überwacht, die über ein Netzwerk gesendet werden. Der Angreifer überwacht den Datenverkehr, ohne in den Austauschprozess einzugreifen.

Verschlüsselung wirkt Wunder, wenn es darum geht, Sniffer fernzuhalten.

Footprinting, auch Fingerprinting genannt, ist Teil der aktiven Aufklärung. Es beinhaltet die Suche nach Details zu einem Netzwerk oder System, um seine ausnutzbaren Punkte zu lokalisieren.

Der digitale Fußabdruck umfasst Datenspuren, die Sie nach dem Surfen im Internet hinterlassen, z. B. Ihre IP Adresse. Diese Informationen können verwendet werden, um nach noch mehr Details zu suchen, die die Schwachstellen Ihres Netzwerks aufdecken.

Verschlüsselung, das Deaktivieren von Ortungsdiensten und Verzeichnislisten auf Webservern sind Möglichkeiten, sich vor einem unzulässigen Footprinting-Angriff zu schützen.

7. Verkehrsanalyse

Die Verkehrsanalyse umfasst das Durchsehen einer großen Menge ausgetauschter Informationen, um ein Kommunikationsmuster zu bestimmen. Dies hilft dem Hacker, Informationen über die Benutzer dieses Netzwerks zu sammeln.

Auch wenn Nachrichten verschlüsselt sind, kann die Häufigkeit des Nachrichtenaustauschs überwacht werden. Es kann schwierig sein, genau zu bestimmen, wann fortgeschrittene Anwendungen, wie z Wireshark, werden verwendet.

Um zu verhindern, dass Ihre Online-Anrufe bei einem Verkehrsanalyseangriff überwacht werden, stellen Sie sicher, dass Sie Ihre SIP-Verkehrsinformationen (Session Initiation Protocol) verschlüsseln.

Was ist der Unterschied zwischen aktiven und passiven Angriffen?

Bei einem aktiven Angriff ist nichts tabu. Sie können imitiert werden, Ihre Informationen ändern, einen Denial-of-Service implementieren und eine ganze Reihe böswilliger Aktionen ausführen, die Ihr System ausnahmslos direkt betreffen. Hier liegt der Schwerpunkt nicht so sehr auf Tarnung als vielmehr auf Bösartigkeit, wodurch sie leichter erkannt wird als ein passiver Angriff.

Bei einem passiven Angriff ist das Sammeln von Informationen ohne Eingriff in das System das Ziel. Passive Angriffe sind dadurch schwerer zu erkennen; sie verändern das System in keiner Weise. Sie sind oft die Vorläufer bedeutenderer aktiver Angriffe, da sie die Schwachstellen eines Netzwerks oder Systems böswilligen Akteuren offenlegen.

So schützen Sie sich vor passiven Angriffen

Die Fortschritte in der Cybersicherheit haben uns mehrere Möglichkeiten geboten, um sicherzustellen, dass passive Angriffe eingedämmt werden. Hier sind einige vertrauenswürdige Möglichkeiten, sich vor passiven Angriffen zu schützen:

  • Verwenden ein Intrusion-Prevention-System (IPS): IPS funktioniert, indem es nicht autorisierte Port-Scans erkennt und stoppt, bevor sie die vollständige Beschreibung der Schwachstellen Ihrer Ports vervollständigen und an die Eindringlinge weiterleiten können.
  • Verwenden Sie eine Form der Verschlüsselung sensibler Daten: Verwenden symmetrische oder asymmetrische Verschlüsselung kann es Dritten erheblich erschweren, Zugang zu Ihren Daten zu erhalten. Die Verschlüsselung wirkt wie ein verschlossenes Tor, um Ihre Daten und Eindringlinge fernzuhalten.
  • Investieren Sie in eine verstärkte Firewall: Firewalls überwachen und steuern den Datenverkehr in einem Netzwerk und tragen dazu bei, unerwünschte Entitäten daran zu hindern, auf die Ressourcen des Netzwerks zuzugreifen.
  • Halten Sie vertrauliche Informationen so privat wie möglich: Vermeiden Sie es, vertrauliche Informationen online zu teilen oder Ihre Anmeldedaten über ein öffentliches Netzwerk einzugeben.

Seien Sie nicht passiv gegenüber passiven Angriffen

Passive Angriffe können nervig sein, zumal man normalerweise nicht erkennen kann, wann sie ausgeführt werden. Gehen Sie proaktiv mit Ihrer Cybersicherheit um. Bleiben Sie nicht passiv gegenüber passiven – oder anderen Formen von – Angriffen!