>> Tecnologia eletrônica >  >> Lar inteligente >> Vida Inteligente

A diferença entre ataques passivos e ativos em um computador


Empresas e indivíduos em todo o mundo sentiram a picada de invasores cibernéticos que atacam redes organizacionais com relativa impunidade. Alguns ataques apenas desfiguram um site, enquanto outros resultam em constrangimento significativo ou perda financeira. Embora seja quase impossível interromper alguns ataques, é importante que as organizações reconheçam a diferença entre ataques passivos e ataques ativos – e os riscos surpreendentes dos ataques passivos.

Motivos de ataque


O motivo de um ataque depende do atacante. Um adolescente com muito tempo livre pode estar apenas brincando para ver o que pode fazer sem ser pego. Por outro lado, um criminoso cibernético experiente pode estar procurando credenciais de usuário ou informações de cartão de crédito que ele pode roubar e vender a outros para uso ilegal. O motivo determina até certo ponto o grau de impacto sobre a organização e sua reputação.

Ataques passivos


Um ataque passivo envolve alguém ouvindo as trocas de telecomunicações ou gravando passivamente a atividade do computador. Um exemplo do primeiro é um invasor farejando o tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O invasor encontra uma maneira de se conectar à rede e começa a capturar o tráfego para análise posterior. Outros invasores contam com keyloggers, geralmente como um cavalo de Tróia em um "download gratuito", para registrar as teclas digitadas, como IDs de usuários e senhas. O objetivo, independentemente do método, é apenas ouvir e gravar os dados que passam. O ataque passivo em si não é prejudicial, por si só, mas as informações coletadas durante a sessão podem ser extremamente prejudiciais.

Ataque ativo


Ataques ativos em computadores envolvem o uso de informações coletadas durante um ataque passivo, como IDs de usuário e senhas, ou um ataque direto usando "instrumentos contundentes" tecnológicos. Esses instrumentos incluem crackers de senha, ataques de negação de serviço, ataques de phishing por e-mail, worms e outros ataques de malware. Em um ataque ativo, o invasor quer derrubar um site, roubar informações ou até mesmo destruir equipamentos de computação. À medida que os administradores de rede instalam defesas contra as ferramentas de ataque existentes, os hackers desenvolvem ferramentas mais sofisticadas e o jogo do salto tecnológico continua.

Defesas


Qualquer indivíduo ou organização com conexão à Internet deve implantar um conjunto de defesas que inclua, no mínimo, um firewall de Internet, sistemas de prevenção de intrusão, filtros de spam e firewalls pessoais. Os administradores de rede e segurança devem automatizar a análise de logs para detectar ataques em andamento ou tendências que indiquem tentativas de intrusão. Por exemplo, várias tentativas de login com falha podem indicar que alguém está tentando adivinhar uma senha e obter acesso não autorizado à rede. A falha em tomar medidas para prevenir ataques é uma abdicação de responsabilidade por parte dos administradores de rede e segurança. Felizmente, a maioria das pessoas nessas posições está bem ciente dos riscos e tomou medidas sólidas para impedir que suas redes e computadores sejam atacados.

Educação do usuário para empresas


Muitos ataques dependem de uma pessoa para fazer algo, como abrir um e-mail ou clicar em um link, portanto, uma das melhores defesas de segurança é uma força de trabalho consciente da segurança. As empresas devem treinar os funcionários sobre como lidar com um e-mail suspeito, como evitar sites suspeitos e como detectar um ataque de vírus ou worm em andamento. A tecnologia é boa, mas um grupo bem treinado de funcionários pode fornecer um alto nível de proteção - e funcionários que não são treinados podem ser o calcanhar de Aquiles do seu negócio.