La differenza tra passivo e attacchi attivi su un computer

April 6

La differenza tra passivo e attacchi attivi su un computer


Le aziende e gli individui in tutto il mondo hanno sentito la puntura di intrusi informatici che attaccano reti organizzative con relativa impunità. Alcuni attacchi deturpano solo un sito web, mentre altri provocano imbarazzo significativo o perdite finanziarie. Mentre è quasi impossibile fermare alcuni attacchi, è importante per le organizzazioni di riconoscere la differenza tra attacchi passivi e attacchi attivi - ei rischi sorprendenti attacchi passivi.

Motivi di attacco

Il motivo per un attacco dipende l'attaccante. Un adolescente con troppo tempo sulle sue mani può essere solo giocando intorno per vedere che cosa può fare senza essere scoperti. D'altra parte, un criminale informatico esperto può essere alla ricerca di credenziali utente o le informazioni della carta di credito che può rubare e vendere ad altri per l'uso illegale. Il motivo determina in una certa misura il grado di impatto sull'organizzazione e la sua reputazione.

Attacchi passivi

Un attacco passivo coinvolge qualcuno in ascolto su scambi di telecomunicazioni o la registrazione passivamente l'attività del computer. Un esempio del primo caso è un traffico di rete attaccante sniffing utilizzando un analizzatore di protocollo o di qualche altro software cattura dei pacchetti. L'attaccante trova il modo di collegare in rete e inizia l'acquisizione del traffico per una successiva analisi. Altri attaccanti si basano su keylogger, di solito come un cavallo di Troia in un "download gratuito", per registrare le battiture quali ID utente e password. L'obiettivo, indipendentemente dal metodo, è solo quello di ascoltare e registrare i dati di passaggio. L'attacco passivo in sé non è dannoso, di per sé, ma le informazioni raccolte durante la sessione potrebbe essere estremamente dannoso.

attacco attivo

attacchi attivi sui computer coinvolgono utilizzando le informazioni raccolte nel corso di un attacco passivo, quali ID utente e password, o un attacco diretto utilizzando tecnologici "corpi contundenti." Tali strumenti includono password cracker, denial-of-service attacchi, attacchi e-mail di phishing, worm e altri attacchi malware. In un attacco attivo, l'attaccante è fuori per portare un sito verso il basso, rubare informazioni o addirittura distruggere le apparecchiature informatiche. Come amministratori di rete di installare difese contro strumenti di attacco esistenti, gli hacker sviluppare strumenti più sofisticati e il gioco della tecnologia cavallina continua.

difese

Ogni individuo o organizzazione con una connessione a Internet dovrebbero implementare una serie di difese che include un firewall Internet, sistemi di prevenzione delle intrusioni, filtri anti-spam e firewall personali per lo meno. Gli amministratori di rete e di sicurezza dovrebbero automatizzare l'analisi dei log per individuare gli attacchi in corso o tendenze che indicano tentativi di intrusione. Per esempio, un numero di tentativi di accesso non riusciti potrebbe indicare che qualcuno sta tentando di indovinare una password e ottenere l'accesso non autorizzato alla rete. Mancata adozione di misure per prevenire gli attacchi è una abdicazione di responsabilità da parte degli amministratori di rete e di sicurezza. Fortunatamente, la maggior parte delle persone in queste posizioni sono ben consapevoli dei rischi e hanno adottato misure solide per evitare le loro reti e computer dagli attacchi.

Istruzione d'uso per affari

Molti attacchi si basano su una persona di fare qualcosa, come ad esempio aprire una e-mail o fare clic su un link, in modo da una delle migliori difese di sicurezza è una forza lavoro di sicurezza-aware. Le aziende dovrebbero formare i dipendenti come gestire un e-mail sospette, come evitare siti Web sospetti e come rilevare un attacco di virus o un worm in corso. La tecnologia è buona, ma un gruppo ben addestrato di dipendenti in grado di fornire un elevato livello di protezione - e dipendenti che non sono addestrati può essere il vostro business 'tallone d'Achille.


Articoli Correlati