7 kiểu tấn công thụ động có thể dễ dàng không bị phát hiện

Đôi khi, những cuộc tấn công nguy hiểm nhất không phải là những nỗ lực trắng trợn nhằm hạ gục bạn chỉ trong một lần. Trớ trêu thay, những cuộc tấn công tàn khốc nhất lại là những cuộc tấn công nằm chờ đợi, lặng lẽ hoạt động ở chế độ nền cho đến khi quá muộn để bạn có thể làm bất cứ điều gì về chúng. Những cuộc tấn công thụ động này được thiết kế để giám sát hoạt động của bạn và đôi khi đánh cắp dữ liệu cá nhân nhưng không bao giờ thay đổi dữ liệu của bạn.


Tấn công thụ động là gì?

Một cuộc tấn công thụ động là khi một bên thứ ba độc hại có được quyền truy cập vào một thiết bị để quan sát quá trình trao đổi thông tin mà không thay đổi nó. Bạn có thể so sánh một cuộc tấn công thụ động với một kẻ xâm nhập vô hình nhìn trộm qua cửa sổ của bạn và theo dõi bạn trong nhà, biết được nơi bạn cất giữ những vật có giá trị. Kẻ xâm nhập vô hình này sẽ không chạm vào bất cứ thứ gì nhưng có thể dễ dàng chuyển thông tin nhận được cho bọn cướp, những kẻ sau đó có thể hành động dựa trên thông tin đó.

Người đeo mặt nạ ẩn danh ngồi trước máy tính

Các cuộc tấn công thụ động thường không can thiệp vào hoạt động của hệ thống của bạn cũng như không làm thay đổi tài nguyên của hệ thống. Các cuộc tấn công thụ động thường là bước đầu tiên trong các cuộc tấn công mạng lớn hơn, tích cực hơn do tính chất khó nhận biết của chúng.

Trong một cuộc tấn công thụ động, những gì được nhắm mục tiêu là tính bảo mật của tin nhắn hoặc thông tin được trao đổi. Kẻ tấn công có thể quan sát và trích xuất một bản sao dữ liệu hoặc tin nhắn của hệ thống để sau này sử dụng cho các mục đích trái phép.

Ngoài ra, các cuộc tấn công thụ động có thể được sử dụng bởi các cá nhân không có ác ý, chẳng hạn như tin tặc đạo đức, để xác định các lỗ hổng cần sửa chữa trong hệ thống. Khái niệm này được gọi là đánh giá lỗ hổng. Ngoài điều này, các cách sử dụng khác của các cuộc tấn công thụ động thường độc hại.

Các cuộc tấn công thụ động là phiên bản giám sát mạng, bí mật khám phá một khu vực để lấy thông tin. Nó có thể ở dạng trinh sát thụ động hoặc chủ động.

trinh sát tích cực

tội phạm mạng đang cố xâm nhập vào hệ thống làm việc

Do thám tích cực là một hình thức tấn công thụ động trong đó kẻ xâm nhập thu thập thông tin về các lỗ hổng của hệ thống bằng cách tương tác trực tiếp với hệ thống. Điều này có thể liên quan đến việc quét cổng để tìm các cổng mở mà một cơ quan bên ngoài có thể săn lùng.

Nhiều ứng dụng quét cổng, lập bản đồ mạng và kiểm tra thâm nhập giúp cho việc do thám tích cực trở nên khả thi. Các ví dụ bao gồm OpenVAS, Nmap và Metasploit.

Trinh sát tích cực giao tiếp trực tiếp với một hệ thống hoặc mạng để thu thập thông tin, để lại dấu vết. Mặc dù nó nhanh hơn và thường tạo ra thông tin toàn diện hơn về mục tiêu, nhưng các dấu vết để lại giúp dễ dàng phát hiện hơn so với trinh sát thụ động.

trinh sát thụ động

Tiện ích gián điệp an ninh CCTV và giám sát camera
Tín dụng hình ảnh: Andrey_Popov/Shutterstock

Trong trinh sát thụ động, một bên bên ngoài có thể quan sát quá trình tố tụng và các điểm yếu của hệ thống mục tiêu mà không cần tương tác trực tiếp với giao diện của hệ thống hoặc mạng. Hãy tưởng tượng kẻ đột nhập đang do thám thụ động theo dõi các chuyển động trong một ngôi nhà chỉ bằng cách nhìn trộm qua cửa sổ. Nếu đủ kiên nhẫn, kẻ đột nhập sẽ nhìn thấy khá nhiều nhưng không thể nhìn thấy mọi nơi từ vị trí đó.

Trinh sát thụ động hầu như không thể phát hiện được nhưng cần nhiều thời gian hơn mà không hứa hẹn thu thập dữ liệu toàn diện. Nếu khả năng tàng hình quan trọng hơn lượng thông tin thu thập được, thì trinh sát thụ động sẽ được ưu tiên hơn so với trinh sát chủ động.

Tấn công thụ động hoạt động như thế nào?

Một cuộc tấn công thụ động chủ yếu tận dụng việc tìm hiểu các điểm vào yếu nhất, dễ khai thác nhất đối với hệ thống hoặc mạng mục tiêu. Mục tiêu là tìm một điểm thuận lợi phù hợp nơi thông tin được trao đổi qua mạng hoặc hệ thống đó có thể được quan sát mà không ai nhận ra. Các ứng dụng và chương trình trinh sát thường được sử dụng để tiến hành vi phạm dữ liệu này.

Trong quá trình trao đổi tin nhắn hoặc truyền tải, kẻ tấn công thụ động có thể sử dụng bất kỳ ứng dụng nào trong số này để truy cập thông tin và có thể tạo bản sao. Kẻ tấn công thậm chí có thể chặn hoặc phân tích lưu lượng mạng để hiểu rõ hơn về những gì đang được trao đổi mà không cần tương tác với hệ thống.

Gõ trên máy tính xách tay trong bóng tối

7 cuộc tấn công thụ động bạn nên lo lắng về

Các cuộc tấn công thụ động có thể xuất hiện dưới nhiều hình thức khác nhau, tùy thuộc vào loại hệ thống của bạn, ý định của kẻ tấn công và độ nhạy cảm của thông tin được trao đổi qua mạng hoặc hệ thống của bạn.

Có một số định dạng tấn công thụ động ngoài kia, nhưng đây là bảy hình thức bạn nên chú ý:

1. Lái chiến tranh

Wardrive đang lái xe xung quanh để tìm các mạng cục bộ không dây (WLAN) không được bảo vệ để truy cập WiFi hoặc tài liệu cá nhân của họ. Nó còn được gọi là ánh xạ điểm truy cập. Các công ty sử dụng mạng WLAN có thể ngăn chặn sự xâm nhập của chiến tranh bằng cách cài đặt các giao thức bảo mật tương đương có dây (WEP) hoặc đầu tư vào một tường lửa vững chắc.

2. Nghe trộm

Nghe lén là khi một bên thứ ba lắng nghe và có thể sao chép hoặc ghi lại các tin nhắn được trao đổi qua mạng trong thời gian thực. Một ví dụ điển hình là khi mật khẩu của các tài khoản mạng xã hội bị đánh cắp khi người dùng kết nối với WiFi công cộng. Một ví dụ khác là ai đó ở một địa điểm khác đang nghe cuộc gọi của bạn hoặc xem tin nhắn của bạn khi chúng đang được trao đổi.

Các công ty truyền thông xã hội hàng đầu sử dụng mã hóa đầu cuối để bảo vệ các cuộc gọi và tin nhắn của người dùng và chống nghe lén.

3. Gián điệp

lỗ nhìn trộm

Gián điệp, còn được gọi là gián điệp mạng, tương tự như nghe lén; sự khác biệt là nó không phải là thời gian thực và thường có các lợi ích kèm theo. Trong hoạt động gián điệp, kế hoạch là khám phá thông tin để có lợi thế hơn đối thủ cạnh tranh hoặc để tống tiền.

Tường lửa vững chắc với nhiều lớp mã hóa sẽ có thể ngăn chặn các gián điệp mạng ngoan cố xâm nhập vào doanh nghiệp của bạn.

4. Lặn thùng rác

Lặn trong thùng rác là khi ai đó tìm kiếm thông qua giấy tờ bị loại bỏ hoặc hồ sơ đã bị xóa của một cá nhân hoặc hệ thống của công ty với hy vọng tìm thấy thông tin nhạy cảm, chẳng hạn như mật khẩu hoặc chi tiết đăng nhập.

5. Đánh hơi gói tin

Đây là nơi kẻ tấn công cài đặt phần cứng hoặc phần mềm giám sát tất cả các gói dữ liệu được gửi qua mạng. Kẻ tấn công giám sát lưu lượng dữ liệu mà không can thiệp vào quá trình trao đổi.

Mã hóa hoạt động kỳ diệu trong việc ngăn chặn những kẻ nghe lén.

Dấu chân, còn được gọi là lấy dấu vân tay, là một phần của hoạt động trinh sát. Nó liên quan đến việc tìm kiếm các chi tiết liên quan đến mạng hoặc hệ thống để xác định các điểm có thể khai thác của nó.

Dấu vết kỹ thuật số bao gồm các dấu vết dữ liệu bạn để lại sau khi lướt web, chẳng hạn như địa chỉ IP của bạn. Thông tin này có thể được sử dụng để tìm kiếm nhiều chi tiết hơn sẽ phơi bày những điểm yếu trong mạng của bạn.

Mã hóa, vô hiệu hóa dịch vụ vị trí và danh sách thư mục trên máy chủ web là những cách bảo vệ bạn khỏi một cuộc tấn công dấu chân quá mức.

7. Phân tích lưu lượng truy cập

Máy tính truyền lưu lượng được mã hóa

Phân tích lưu lượng liên quan đến việc xem xét rất nhiều thông tin được trao đổi để xác định mẫu giao tiếp. Điều này giúp tin tặc thu thập thông tin về người dùng của mạng đó.

Ngay cả khi tin nhắn được mã hóa, tần suất trao đổi tin nhắn vẫn có thể được theo dõi. Có thể khó xác định thời điểm các ứng dụng nâng cao, như Wireshark, được sử dụng.

Để ngăn chặn các cuộc gọi trực tuyến của bạn bị theo dõi trong một cuộc tấn công phân tích lưu lượng truy cập, hãy đảm bảo bạn mã hóa thông tin lưu lượng giao thức khởi tạo phiên (SIP) của mình.

Sự khác biệt giữa các cuộc tấn công chủ động và thụ động là gì?

Trong một cuộc tấn công tích cực, không có gì là vượt quá giới hạn. Bạn có thể bị mạo danh, bị thay đổi thông tin, triển khai từ chối dịch vụ và có một loạt các hành động độc hại luôn ảnh hưởng trực tiếp đến hệ thống của bạn. Ở đây, người ta không nhấn mạnh quá nhiều vào tính tàng hình mà là bệnh ác tính, khiến nó dễ bị phát hiện hơn là một cuộc tấn công thụ động.

Trong một cuộc tấn công thụ động, mục tiêu là thu thập thông tin mà không tham gia vào hệ thống. Kết quả là các cuộc tấn công thụ động khó phát hiện hơn; họ không thay đổi hệ thống theo bất kỳ cách nào. Chúng thường là tiền thân của các cuộc tấn công chủ động quan trọng hơn, vì chúng phơi bày các lỗ hổng của mạng hoặc hệ thống cho các tác nhân độc hại.

Cách tự bảo vệ mình trước các cuộc tấn công thụ động

mã hóa văn bản bằng khóa bảo mật

Tiến bộ trong an ninh mạng đã cung cấp cho chúng tôi một số tùy chọn để đảm bảo hạn chế các cuộc tấn công thụ động. Dưới đây là một số cách đáng tin cậy để bảo vệ bạn khỏi các cuộc tấn công thụ động:

  • Sử dụng hệ thống ngăn chặn xâm nhập (IPS): IPS hoạt động bằng cách phát hiện và dừng quá trình quét cổng trái phép trước khi chúng có thể hoàn thành và chuyển tiếp mô tả đầy đủ về các lỗ hổng trong cổng của bạn cho kẻ xâm lược.
  • Sử dụng một hình thức mã hóa đối với dữ liệu nhạy cảm: Việc sử dụng mã hóa đối xứng hoặc bất đối xứng có thể gây khó khăn hơn rất nhiều cho bất kỳ bên thứ ba nào đang cố giành quyền truy cập vào dữ liệu của bạn. Mã hóa hoạt động giống như một cánh cổng bị khóa để ngăn chặn dữ liệu của bạn và những kẻ xâm nhập.
  • Đầu tư vào một bức tường lửa kiên cố: Tường lửa giám sát và kiểm soát lưu lượng trên mạng, giúp ngăn các thực thể không mong muốn truy cập vào tài nguyên của mạng.
  • Giữ thông tin nhạy cảm càng riêng tư càng tốt: Tránh chia sẻ thông tin nhạy cảm trực tuyến hoặc nhập chi tiết đăng nhập của bạn qua mạng công cộng.

Đừng thụ động về các cuộc tấn công thụ động

Các cuộc tấn công thụ động có thể gây khó khăn, đặc biệt là vì bạn thường không thể biết khi nào chúng được thực hiện. Hãy chủ động về an ninh mạng của bạn. Đừng thụ động trước các cuộc tấn công thụ động—hoặc bất kỳ hình thức nào khác!

Previous Post
Next Post

post written by: