I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

A volte, gli attacchi più pericolosi non sono palesi tentativi di abbatterti in un colpo solo. Ironia della sorte, gli attacchi più devastanti sono quelli che giacciono in agguato, lavorando silenziosamente in background fino a quando non è troppo tardi perché tu possa fare qualcosa al riguardo. Questi attacchi passivi sono progettati per monitorare la tua attività e talvolta rubare dati personali ma non alterare mai i tuoi dati.

Cos'è un attacco passivo?

Un attacco passivo si verifica quando una terza parte malintenzionata ottiene l'accesso a un dispositivo per osservare lo scambio di informazioni senza alterarlo. Puoi paragonare un attacco passivo a un intruso invisibile che sbircia dalle finestre e ti segue in casa, scoprendo dove tieni i tuoi oggetti di valore. Questo intruso invisibile non toccherà nulla ma può altrettanto facilmente passare le informazioni ottenute ai ladri, che possono quindi agire di conseguenza.

instagram viewer

Gli attacchi passivi generalmente non interferiscono con il funzionamento del sistema, né alterano le risorse del sistema. È comune che gli attacchi passivi siano il primo passo in attacchi informatici più grandi e più attivi a causa della loro natura impercettibile.

In un attacco passivo, ciò che viene preso di mira è la riservatezza dei messaggi o delle informazioni scambiate. Gli aggressori possono osservare ed estrarre una copia dei dati o dei messaggi del sistema da utilizzare successivamente per scopi non autorizzati.

In alternativa, gli attacchi passivi possono essere utilizzati da individui non malintenzionati, come gli hacker etici, per individuare le vulnerabilità da correggere in un sistema. Questo concetto è indicato come valutazione di vulnerabilità. Oltre a questo, altri usi degli attacchi passivi sono spesso dannosi.

Gli attacchi passivi sono la versione informatica della sorveglianza, esplorando segretamente un'area per ottenere informazioni. Può essere sotto forma di ricognizione passiva o attiva.

Ricognizione attiva

La ricognizione attiva è una forma di attacco passivo in cui l'infiltrato raccoglie informazioni sulle vulnerabilità di un sistema interagendo direttamente con il sistema. Questo può comportare scansione delle porte per trovare porte aperte che un corpo esterno può predare.

Molte scansioni delle porte, mappatura della rete e applicazioni di test di penetrazione rendere possibile la ricognizione attiva. Esempi inclusi OpenVAS, Nmap, E Metasploit.

La ricognizione attiva comunica direttamente con un sistema o una rete per raccogliere informazioni, lasciando tracce. Sebbene sia più veloce e spesso generi informazioni più complete su un obiettivo, le tracce lasciate dietro lo rendono più facile da individuare rispetto alla ricognizione passiva.

Ricognizione passiva

Credito immagine: Andrey_Popov/Shutterstock

Nella ricognizione passiva, una parte esterna può osservare i procedimenti e i punti deboli di un sistema bersaglio senza interagire direttamente con l'interfaccia del sistema o della rete. Immagina l'intruso in ricognizione passiva che osserva i movimenti in una casa semplicemente sbirciando dalla finestra. Se abbastanza paziente, l'intruso vedrà un bel po' ma non può vedere ovunque da quella posizione.

La ricognizione passiva è difficilmente rilevabile ma richiede più tempo da dedicare senza la promessa di una raccolta dati completa. Se la furtività è più importante della quantità di informazioni raccolte, la ricognizione passiva sarà preferita alla ricognizione attiva.

Come funziona un attacco passivo?

Un attacco passivo sfrutta principalmente la conoscenza dei punti di ingresso più deboli e sfruttabili di un sistema o di una rete bersaglio. L'obiettivo è trovare un punto di osservazione adatto in cui le informazioni scambiate su quella rete o sistema possano essere osservate senza che nessuno se ne accorga. Applicazioni e programmi di ricognizione sono spesso impiegati per condurre questo violazione dei dati.

Durante lo scambio di messaggi o la trasmissione, un utente malintenzionato passivo può utilizzare una qualsiasi di queste applicazioni per accedere alle informazioni ed eventualmente farne delle copie. L'attaccante potrebbe persino intercettare o analizzare il traffico di rete per ottenere informazioni su ciò che viene scambiato senza interagire con il sistema.

7 attacchi passivi di cui dovresti preoccuparti

Gli attacchi passivi possono manifestarsi in forme diverse, a seconda del tipo di sistema, dell'intenzione dell'aggressore e della sensibilità delle informazioni scambiate sulla rete o sul sistema.

Esistono diversi formati di attacchi passivi là fuori, ma questi sono sette a cui dovresti prestare attenzione:

1. Guida di guardia

Guida di guardia sta andando in giro alla ricerca di reti locali wireless (WLAN) non protette per accedere al proprio WiFi o a documenti privati. Viene anche definita mappatura del punto di accesso. Le aziende che utilizzano le WLAN possono prevenire le infiltrazioni di guerra installando protocolli WEP (Wired Equivalent Privacy) o investendo in un solido firewall.

2. Intercettazione

L'intercettazione è quando una terza parte ascolta ed eventualmente copia o registra i messaggi scambiati su una rete in tempo reale. Un tipico esempio è quando le password degli account dei social media vengono rubate quando l'utente è connesso a un WiFi pubblico. Un altro esempio è qualcuno in una posizione diversa che ascolta la tua chiamata o guarda i tuoi messaggi mentre vengono scambiati.

Le principali società di social media utilizzano crittografia end-to-end per proteggere le chiamate e i messaggi dei propri utenti e combattere le intercettazioni.

3. Spionaggio

Lo spionaggio, noto anche come spionaggio informatico, è simile all'intercettazione; la differenza è che non è in tempo reale e spesso ha dei vantaggi. Nello spionaggio, il piano è scoprire informazioni per avere un vantaggio sui concorrenti o per ricattare.

I solidi firewall con diversi livelli di crittografia dovrebbero essere in grado di tenere le spie informatiche ostinate fuori dalla tua attività.

4. Immersione nel cassonetto

L'immersione nel cassonetto è quando qualcuno cerca tra i documenti scartati o le registrazioni cancellate di un sistema individuale o aziendale con la speranza di trovare informazioni sensibili, come password o login dettagli.

5. Sniffing di pacchetti

È qui che l'attaccante installa hardware o software che monitora tutti i pacchetti di dati inviati su una rete. L'aggressore monitora il traffico dati senza interferire nel processo di scambio.

La crittografia fa miracoli nel tenere fuori gli sniffer.

Il footprinting, noto anche come fingerprinting, fa parte della ricognizione attiva. Implica la ricerca di dettagli riguardanti una rete o un sistema per individuarne i punti sfruttabili.

L'impronta digitale include tracce di dati che ti lasci dietro dopo aver navigato sul Web, ad esempio il tuo indirizzo IP. Queste informazioni possono essere utilizzate per cercare ancora più dettagli che esporranno i punti deboli della tua rete.

La crittografia, la disattivazione dei servizi di localizzazione e gli elenchi di directory sui server Web sono modi per proteggersi da un indebito attacco di footprinting.

7. Analisi del traffico

L'analisi del traffico comporta l'esame di una grande quantità di informazioni scambiate per determinare un modello di comunicazione. Questo aiuta l'hacker a raccogliere informazioni sugli utenti di quella rete.

Anche quando i messaggi sono crittografati, la frequenza dello scambio di messaggi può comunque essere monitorata. Può essere difficile individuare quando applicazioni avanzate, come Wireshark, sono usati.

Per evitare che le tue chiamate online vengano monitorate in un attacco di analisi del traffico, assicurati di crittografare le informazioni sul traffico SIP (Session Initiation Protocol).

Qual è la differenza tra attacchi attivi e passivi?

In un attacco attivo, niente è vietato. Puoi essere impersonato, alterare le tue informazioni, implementare un denial of service e avere tutta una serie di azioni dannose che invariabilmente influenzano direttamente il tuo sistema. Qui, l'enfasi non è tanto sulla furtività quanto sulla malignità, rendendola più facilmente rilevabile rispetto a un attacco passivo.

In un attacco passivo, l'obiettivo è la raccolta di informazioni senza coinvolgere il sistema. Di conseguenza, gli attacchi passivi sono più difficili da individuare; non alterano in alcun modo il sistema. Sono spesso i precursori di attacchi attivi più significativi, in quanto espongono le vulnerabilità di una rete o di un sistema a malintenzionati.

Come proteggersi dagli attacchi passivi

I progressi nella sicurezza informatica ci hanno fornito diverse opzioni per garantire che gli attacchi passivi siano frenati. Ecco alcuni modi affidabili per proteggerti dagli attacchi passivi:

  • Utilizzo un sistema di prevenzione delle intrusioni (IPS): L'IPS funziona rilevando e bloccando le scansioni non autorizzate delle porte prima che possano essere completate e inoltrando agli invasori la descrizione completa delle vulnerabilità delle porte.
  • Utilizzare una forma di crittografia sui dati sensibili: Usando crittografia simmetrica o asimmetrica può rendere molto più difficile per qualsiasi terza parte tentare di ottenere l'accesso ai tuoi dati. La crittografia agisce come un cancello chiuso per tenere fuori i tuoi dati e gli intrusi.
  • Investi in un firewall potenziato: I firewall monitorano e controllano il traffico su una rete, aiutando a impedire a entità indesiderate di accedere alle risorse della rete.
  • Mantieni le informazioni sensibili il più private possibile: Evita di condividere informazioni sensibili online o di inserire i tuoi dettagli di accesso su una rete pubblica.

Non essere passivo riguardo agli attacchi passivi

Gli attacchi passivi possono essere dolorosi, soprattutto perché di solito non puoi dire quando vengono eseguiti. Sii proattivo riguardo alla tua sicurezza informatica. Non essere passivo nei confronti degli attacchi passivi o di qualsiasi altra forma!