Soms zijn de gevaarlijkste aanvallen geen flagrante pogingen om je in één klap neer te halen. Ironisch genoeg zijn de meest verwoestende aanvallen degenen die op de loer liggen en stilletjes op de achtergrond werken totdat het te laat is om er iets aan te doen. Deze passieve aanvallen zijn ontworpen om uw activiteit te volgen en soms persoonlijke gegevens te stelen, maar uw gegevens nooit te wijzigen.
Wat is een passieve aanval?
Een passieve aanval is wanneer een kwaadwillende derde partij toegang krijgt tot een apparaat om informatie-uitwisseling te observeren zonder het te wijzigen. U kunt een passieve aanval vergelijken met een onzichtbare indringer die door uw ramen gluurt en u in uw huis volgt en leert waar u uw waardevolle spullen bewaart. Deze onzichtbare indringer zal niets aanraken, maar kan de verkregen informatie net zo gemakkelijk doorgeven aan overvallers, die er vervolgens naar kunnen handelen.
Passieve aanvallen interfereren over het algemeen niet met het functioneren van uw systeem, noch veranderen ze de systeembronnen. Het is gebruikelijk dat passieve aanvallen de eerste stap zijn in grotere, meer actieve cyberaanvallen vanwege hun onmerkbare aard.
Bij een passieve aanval is het doelwit de vertrouwelijkheid van uitgewisselde berichten of informatie. Aanvallers kunnen een kopie van de gegevens of berichten van het systeem observeren en extraheren om later voor ongeoorloofde doeleinden te gebruiken.
Als alternatief kunnen passieve aanvallen worden gebruikt door niet-kwaadwillende personen, zoals ethische hackers, om kwetsbaarheden in een systeem te lokaliseren die moeten worden gecorrigeerd. Dit begrip wordt genoemd beoordeling van de kwetsbaarheid. Afgezien daarvan zijn andere toepassingen van passieve aanvallen vaak kwaadaardig.
Passieve aanvallen zijn de cyberversie van surveillance, waarbij in het geheim een gebied wordt verkend om informatie te verkrijgen. Het kan de vorm hebben van passieve of actieve verkenning.
Actieve verkenning
Actieve verkenning is een vorm van passieve aanval waarbij de infiltrant informatie verzamelt over de kwetsbaarheden van een systeem door rechtstreeks met het systeem te communiceren. Dit kan inhouden poort scannen om open poorten te vinden waar een extern lichaam op kan jagen.
Veel poortscanning, netwerkmapping en toepassingen voor penetratietesten actieve verkenning mogelijk maken. Voorbeelden zijn onder meer OpenVAS, Nmap, En Metasploit.
Actieve verkenning communiceert rechtstreeks met een systeem of netwerk om informatie te verzamelen en sporen achter te laten. Hoewel het sneller is en vaak uitgebreidere informatie over een doelwit genereert, maken de achtergelaten sporen het gemakkelijker te herkennen dan passieve verkenning.
passieve verkenning
Bij passieve verkenning kan een externe partij de procedures en zwakke plekken van een doelsysteem observeren zonder directe interactie met de systeem- of netwerkinterface. Stel je voor dat de indringer in passieve verkenning de bewegingen in een huis observeert door gewoon door het raam te gluren. Als hij geduldig genoeg is, ziet de indringer nogal wat, maar kan hij vanuit die positie niet overal zien.
Passieve verkenning is nauwelijks detecteerbaar, maar vereist meer tijd zonder de belofte van uitgebreide gegevensverzameling. Als stealth belangrijker is dan de hoeveelheid verzamelde informatie, heeft passieve verkenning de voorkeur boven actieve verkenning.
Hoe werkt een passieve aanval?
Een passieve aanval profiteert voornamelijk van het leren kennen van de zwakste, meest exploiteerbare toegangspunten tot een doelsysteem of netwerk. Het doel is een geschikt uitkijkpunt te vinden waar de informatie die via dat netwerk of systeem wordt uitgewisseld, kan worden waargenomen zonder dat iemand het merkt. Applicaties en verkenningsprogramma's worden vaak gebruikt om dit uit te voeren gegevenslek.
Tijdens de uitwisseling van berichten of verzending kan een passieve aanvaller elk van deze toepassingen gebruiken om toegang te krijgen tot informatie en eventueel kopieën te maken. De aanvaller kan zelfs netwerkverkeer onderscheppen of analyseren om inzicht te krijgen in wat er wordt uitgewisseld zonder interactie met het systeem.
7 passieve aanvallen waar u zich zorgen over moet maken
Passieve aanvallen kunnen verschillende vormen aannemen, afhankelijk van het type systeem, de bedoeling van de aanvaller en de gevoeligheid van de informatie die via uw netwerk of systeem wordt uitgewisseld.
Er zijn verschillende vormen van passieve aanvallen, maar dit zijn er zeven waar je op moet letten:
1. Warrijden
Warrijden rijdt rond om onbeveiligde draadloze lokale netwerken (WLAN's) te vinden om toegang te krijgen tot hun wifi of privédocumenten. Het wordt ook wel toegangspunttoewijzing genoemd. Bedrijven die WLAN's gebruiken, kunnen oorlogvoerende infiltraties voorkomen door WEP-protocollen (Wired Equivalent Privacy) te installeren of door te investeren in een solide firewall.
2. Afluisteren
Afluisteren is wanneer een derde partij de berichten die via een netwerk worden uitgewisseld in realtime beluistert en mogelijk kopieert of opneemt. Een typisch voorbeeld is wanneer wachtwoorden voor sociale media-accounts worden gestolen wanneer de gebruiker is verbonden met een openbare wifi. Een andere iemand op een andere locatie luistert bijvoorbeeld mee naar uw gesprek of kijkt naar uw berichten terwijl deze worden uitgewisseld.
Toonaangevende social media bedrijven gebruiken end-to-end encryptie om de oproepen en berichten van hun gebruikers te beschermen en afluisteren tegen te gaan.
3. Spionage
Spionage, ook wel cyberspionage genoemd, is vergelijkbaar met afluisteren; het verschil is dat het niet realtime is en vaak voordelen heeft. Bij spionage is het plan om informatie te ontdekken om een voorsprong te hebben op concurrenten of voor chantage.
Solide firewalls met meerdere encryptielagen zouden koppige cyberspionnen buiten uw bedrijf moeten kunnen houden.
4. Dumpster duiken
Dumpster-duiken is wanneer iemand door het weggegooide papierwerk of verwijderde records van een individueel of bedrijfssysteem in de hoop gevoelige informatie te vinden, zoals wachtwoorden of login details.
5. Pakket snuiven
Hier installeert de aanvaller hardware of software die alle datapakketten controleert die via een netwerk worden verzonden. De aanvaller houdt het dataverkeer in de gaten zonder zich te bemoeien met het uitwisselingsproces.
Versleuteling doet wonderen om sniffers buiten de deur te houden.
Footprinting, ook wel bekend als fingerprinting, maakt deel uit van actieve verkenning. Het gaat om het zoeken naar details over een netwerk of systeem om de exploiteerbare punten te lokaliseren.
Digitale voetafdruk omvat gegevenssporen die u achterlaat na het surfen op internet, bijvoorbeeld uw IP adres. Deze informatie kan worden gebruikt om naar nog meer details te zoeken die de zwakke punten van uw netwerk blootleggen.
Versleuteling, het uitschakelen van locatieservices en directoryvermeldingen op webservers zijn manieren om jezelf te beschermen tegen een onnodige voetafdrukaanval.
7. Verkeersanalyse
Verkeersanalyse omvat het bekijken van veel uitgewisselde informatie om een communicatiepatroon te bepalen. Dit helpt de hacker om informatie te verzamelen over de gebruikers van dat netwerk.
Zelfs wanneer berichten versleuteld zijn, kan de frequentie van berichtenuitwisseling nog steeds worden gecontroleerd. Het kan moeilijk zijn om vast te stellen wanneer geavanceerde toepassingen, zoals Wireshark, worden gebruikt.
Zorg ervoor dat u uw SIP-verkeersinformatie (Session Initiation Protocol) versleutelt om te voorkomen dat uw online gesprekken worden gecontroleerd bij een verkeersanalyse-aanval.
Wat is het verschil tussen actieve en passieve aanvallen?
Bij een actieve aanval is niets verboden terrein. U kunt worden nagebootst, uw informatie laten wijzigen, een denial of service laten uitvoeren en een hele reeks kwaadaardige acties uitvoeren die uw systeem altijd rechtstreeks beïnvloeden. Hier ligt de nadruk niet zozeer op stealth als wel op maligniteit, waardoor het gemakkelijker wordt gedetecteerd dan een passieve aanval.
Bij een passieve aanval is het verzamelen van informatie zonder tussenkomst van het systeem het doel. Passieve aanvallen zijn daardoor moeilijker te herkennen; ze veranderen het systeem op geen enkele manier. Ze zijn vaak de voorlopers van grotere actieve aanvallen, omdat ze de kwetsbaarheden van een netwerk of systeem blootleggen aan kwaadwillende actoren.
Hoe u uzelf kunt beschermen tegen passieve aanvallen
Vooruitgang op het gebied van cyberbeveiliging heeft ons verschillende opties geboden om ervoor te zorgen dat passieve aanvallen worden afgeremd. Hier zijn een paar vertrouwde manieren om jezelf te beschermen tegen passieve aanvallen:
- Gebruik een inbraakpreventiesysteem (IPS): IPS werkt door niet-geautoriseerde poortscans te detecteren en te stoppen voordat ze de volledige beschrijving van de kwetsbaarheden van uw poorten kunnen voltooien en doorgeven aan de indringers.
- Gebruik een vorm van codering voor gevoelige gegevens: Gebruik makend van symmetrische of asymmetrische encryptie kan het een stuk moeilijker maken voor derden die toegang proberen te krijgen tot uw gegevens. Versleuteling werkt als een gesloten poort om uw gegevens en indringers buiten te houden.
- Investeer in een versterkte firewall: Firewalls bewaken en controleren het verkeer op een netwerk, waardoor wordt voorkomen dat ongewenste entiteiten toegang krijgen tot de bronnen van het netwerk.
- Houd gevoelige informatie zo privé mogelijk: Vermijd het online delen van gevoelige informatie of het invoeren van uw inloggegevens via een openbaar netwerk.
Wees niet passief over passieve aanvallen
Passieve aanvallen kunnen lastig zijn, vooral omdat je meestal niet kunt zien wanneer ze worden uitgevoerd. Wees proactief met uw cyberbeveiliging. Wees niet passief over passieve of enige andere vorm van aanvallen!