La différence entre les passifs et les attaques actives sur un ordinateur

La différence entre les passifs et les attaques actives sur un ordinateur


Les entreprises et les individus à travers le monde ont senti la piqûre des intrus informatiques qui attaquent les réseaux organisationnels avec une relative impunité. Certaines attaques ne défigurent un site Web, tandis que d'autres dans l'embarras significative ou une perte financière. Bien qu'il soit presque impossible d'arrêter certaines attaques, il est important que les organisations reconnaissent la différence entre les attaques passives et les attaques actives - et les risques surprenants d'attaques passives.

Motifs d'attaque

Le motif de l'attaque dépend de l'attaquant. Un adolescent avec trop de temps sur ses mains peut être tout simplement jouer pour voir ce qu'il peut faire sans se faire attraper. D'autre part, un cyber-criminel expérimenté peut être à la recherche d'informations d'identification de l'utilisateur ou des informations de carte de crédit qu'il peut voler et vendre à d'autres pour l'utilisation illégale. Le motif détermine dans une certaine mesure le degré d'impact sur l'organisation et sa réputation.

attaques passives

Une attaque passive implique que quelqu'un écoute sur les échanges de télécommunications ou de l'enregistrement passivement l'activité de l'ordinateur. Un exemple du premier cas est un trafic de réseau attaquant reniflant l'aide d'un analyseur de protocole ou d'un autre paquet logiciel de capture. L'attaquant trouve un moyen de se brancher sur le réseau et commence la capture du trafic pour une analyse ultérieure. D'autres attaquants comptent sur keyloggers, habituellement comme un cheval de Troie dans un "téléchargement gratuit" pour enregistrer les frappes telles que les ID utilisateur et les mots de passe. L'objectif, quelle que soit la méthode, est juste pour écouter et enregistrer les données de passage. L'attaque passive lui-même est pas nocif, en soi, mais les informations recueillies au cours de la session pourrait être extrêmement dommageable.

Attaque active

Attaques actives sur les ordinateurs impliquent l'utilisation des informations recueillies au cours d'une attaque passive, tels que les ID utilisateur et les mots de passe, ou une attaque pure et simple à l'aide de la technologie "instruments contondants." Ces instruments comprennent des craquelins de mot de passe, les attaques par déni de service, email les attaques de phishing, les vers et d'autres attaques de logiciels malveillants. Dans une attaque active, l'attaquant est hors de faire un site Web vers le bas, voler des informations ou même détruire les équipements informatiques. Comme les administrateurs de réseau installent des défenses contre des outils d'attaque existants, les pirates développent des outils plus sophistiqués et le jeu de la technologie saute-mouton continue.

défenses

Toute personne ou organisation disposant d'une connexion Internet devraient déployer un ensemble de défenses qui comprend un pare-feu Internet, les systèmes de prévention d'intrusion, filtres anti-spam et pare-feu personnels, à tout le moins. Les administrateurs de réseau et de sécurité doivent automatiser l'analyse du journal pour repérer les attaques en cours ou les tendances qui indiquent les tentatives d'intrusion. Par exemple, un certain nombre de tentatives de connexion infructueuses pourrait indiquer que quelqu'un tente de deviner un mot de passe et d'avoir accès non autorisé au réseau. Le défaut de prendre des mesures pour empêcher les attaques est une abdication de responsabilité de la part des administrateurs de réseau et de sécurité. Heureusement, la plupart des gens dans ces positions sont bien conscients des risques et ont pris des mesures solides pour empêcher leurs réseaux et les ordinateurs contre les attaques.

User Education for Business

De nombreuses attaques reposent sur une personne de faire quelque chose, comme ouvrir un email ou cliquer sur un lien, donc l'une des meilleures défenses de sécurité est une main-d'œuvre de sécurité-conscient. Les entreprises doivent former les employés comment gérer un e-mail suspect, comment éviter les sites Web suspects et la façon de détecter une attaque de virus ou d'un ver en cours. La technologie est bonne, mais un groupe bien formé des employés peut fournir un niveau élevé de protection - et les employés qui ne sont pas formés peut être votre entreprise "Achilles Heel.