Passiver Angriff
Ein passiver Angriff ist ein Netzwerkangriff, bei dem ein System überwacht und manchmal auf offene Ports und Schwachstellen gescannt wird. Der Zweck eines passiven Angriffs besteht darin, Informationen über das angegriffene System zu erlangen; er beinhaltet keine direkte Aktion auf das Ziel.
Zu den passiven Angriffen gehören die aktive Aufklärung und die passive Aufklärung. Der Begriff „Aufklärung“ stammt in diesem Zusammenhang aus dem Militärischen und bezeichnet die Erkundung eines feindlichen Gebiets zur Sammlung von Informationen. Im Zusammenhang mit der Computersicherheit ist die Aufklärung die Erkundung eines Systems oder Netzwerks, um Informationen zu sammeln, bevor ein vollständiger Angriff durchgeführt wird.
Diese beiden Arten von Angriffen unterscheiden sich in den folgenden Punkten:
- Aktive Aufklärung. Der Angreifer setzt sich mit dem Zielsystem auseinander, um Informationen über Schwachstellen zu sammeln. Angreifer verwenden häufig Methoden wie Port-Scans um herauszufinden, welche Ports offen sind und welche Dienste auf ihnen laufen.
- Passive Aufklärung. Der Angreifer überwacht das System auf Schwachstellen, ohne zu interagieren, nur um Informationen zu erhalten. Oft überwacht der Angreifer die Websitzung eines Benutzers und verwendet dann die aus dieser Sitzung gewonnenen Informationen, um einen zukünftigen Angriff durchzuführen.
Arten von passiven Angriffen
Passive Angriffe können verschiedene Ausprägungen haben, darunter die folgenden:
Traffic-Analyse. Dabei wird der Netzwerkverkehr auf dem Weg zu und von den Zielsystemen analysiert. Bei dieser Art von Angriffen werden statistische Methoden eingesetzt, um die über das Netz ausgetauschten Kommunikationsmuster zu analysieren und zu interpretieren. Diese Angriffe können auf verschlüsselten Netzwerkverkehr ausgeführt werden, sind aber häufiger bei unverschlüsseltem Verkehr anzutreffen.
Lauschangriff. Ein Lauschangriff liegt vor, wenn ein Angreifer sensible Informationen abfängt, indem er Telefongespräche abhört oder unverschlüsselte Nachrichten liest, die über ein Kommunikationsmedium ausgetauscht werden. Obwohl Lauschangriffe dem Abhören ähnlich sind, beschränkt sich das Abhören auf den Zugriff auf Daten während der Übertragung.
Footprinting. Dabei werden so viele Informationen wie möglich über das Netzwerk, die Hardware, die Software und die Mitarbeiter des Zielunternehmens gesammelt. Beim Footprinting werden Informationen über das Zielunternehmen gesammelt, wie zum Beispiel die IP-Adresse, Informationen über das DNS-System (Domain Name System) und die Mitarbeiter-ID. Footprinting ist auch der erste Schritt beim Sammeln von Informationen für einen Penetrationstest.
Spionieren. Ein Eindringling kann sich als autorisierter Netzwerkbenutzer ausgeben und ohne Interaktion spionieren. Mit diesem Zugang könnte ein Eindringling den Netzwerkverkehr überwachen, indem er den Netzwerkadapter in den Promiscuous-Modus versetzt, um den gesamten verschlüsselten Datenverkehr in einem Netzwerk zu erfassen.
War Driving. War Driving erkennt anfällige Wi-Fi-Netzwerke, indem es sie von nahe gelegenen Standorten aus mit einer tragbaren Antenne scannt. Diese Art des passiven Angriffs wird in der Regel von einem fahrenden Fahrzeug aus durchgeführt. Die Hacker suchen manchmal mit Hilfe eines GPS-Geräts auf einer Karte Gebiete mit Schwachstellen aus. War Driving kann entweder nur durchgeführt werden, um eine Internetverbindung zu übernehmen, oder als Vorbereitungsmaßnahme für einen künftigen Angriff.
Dumpster Diving. Bei dieser Art von Angriffen suchen Eindringlinge nach Informationen, die auf entsorgten Geräten oder sogar in Mülleimern, beispielsweise auf weggeworfenen Dokumenten oder Notizen, zu finden sind. Die Eindringlinge können diese Informationen dann nutzen, um sich heimlich Zugang zu einem Netzwerk oder System zu verschaffen.
Was ist der Unterschied zwischen einem passiven und einem aktiven Angriff?
Bei einem aktiven Angriff versucht der Angreifer, Daten auf dem Zielsystem oder Daten auf dem Weg zum oder vom Zielsystem zu verändern. Bei einem aktiven Angriff versucht ein Angreifer, eine Schwachstelle auszunutzen, um sich in ein System einzuhacken oder Zugriff auf die Daten eines Benutzers zu erhalten. Ein aktiver Angreifer interagiert mit dem Ziel, bevor er Informationen aus dem Zielsystem extrahiert oder Änderungen daran vornimmt. Im Gegensatz dazu fängt ein passiver Angreifer den Netzwerkverkehr ab oder untersucht Dateien des Ziels ohne direkte Interaktion.
Interaktionen bei einem aktiven Angriff erfolgen in der Regel durch Identitätstäuschung, Änderung von Nachrichten, Sitzungsnachbildungen oder Denial-of-Service-Angriffe. Passive Angriffe gehen oft aktiven Angriffen voraus, da ein Angreifer die gesammelten Informationen nutzen kann, um einen zukünftigen aktiven Angriff durchzuführen.
Wie man passive Angriffe vermeidet
Ein passiver Angriff ist schwer nachzuverfolgen, da er oft keine Spuren des Angreifers hinterlässt, und es kann schwierig sein, festzustellen, ob das System kompromittiert wurde. Folglich sind passive Angriffe eine Art von Datenverletzung, die weitgehend unbemerkt bleibt. Es gibt jedoch einige Präventivmaßnahmen, mit denen Unternehmen passive Angriffe vermeiden können.
Daten verschlüsseln. Bei der Verschlüsselung handelt es sich um eine Sicherheitstechnik, die Daten für alle außer dem Empfänger unkenntlich macht. Wenn Daten verschlüsselt sind, sieht jeder, der sie abfängt, nur eine unverständliche Kombination von Zeichen. Der beste Weg, um Datenschutzverletzungen zu verhindern, ist die Verschlüsselung von Daten, damit sie während der Übertragung und Speicherung geschützt sind. Die Verschlüsselung ist jedoch kein Allheilmittel und kann nicht gegen alle Bedrohungen eingesetzt werden. Sie ist auch kein Ersatz für eine angemessene Netzwerksicherheit. Bei der Verschlüsselung werden die folgenden zwei Arten von Kryptographiealgorithmen verwendet:
- Symmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung werden Daten mit einem einzigen kryptografischen Schlüssel geschützt. Sowohl der Absender als auch der Empfänger müssen über denselben Schlüssel verfügen. Solange beide Parteien Kopien des Schlüssels haben, können sie ihn zum Ver- und Entschlüsseln von Nachrichten verwenden.
- Asymmetrische - oder Public Key - Verschlüsselung. Die Verschlüsselung mit öffentlichem Schlüssel ist sicherer als die symmetrische Verschlüsselung und verwendet ein Paar zusammengehöriger Schlüssel, von denen einer geheim oder privat und der andere öffentlich ist. Der öffentliche Schlüssel wird jedem zur Verfügung gestellt, der eine verschlüsselte Nachricht senden möchte, und kann frei verteilt werden. Der private Schlüssel ist nur für die Person zugänglich, die befugt ist, mit dem öffentlichen Schlüssel gesendete Nachrichten zu entschlüsseln.
Halten Sie sensible Informationen geheim. Geben Sie sensible Informationen nicht öffentlich bekannt. Angreifer können diese Informationen nutzen, um sich in ein privates Netzwerk einzuhacken.