>> Électroniques Technologie >  >> Maison intelligente >> Vie intelligente

La différence entre les attaques passives et actives sur un ordinateur

Les entreprises et les particuliers du monde entier ont ressenti la piqûre des cyber-intrus qui attaquent les réseaux organisationnels avec une relative impunité. Certaines attaques ne font que dégrader un site Web, tandis que d'autres entraînent une gêne importante ou une perte financière. Bien qu'il soit presque impossible d'arrêter certaines attaques, il est important que les organisations reconnaissent la différence entre les attaques passives et les attaques actives, ainsi que les risques surprenants des attaques passives.

Motifs d'attaque

Le motif d'une attaque dépend de l'agresseur. Un adolescent qui a trop de temps libre peut simplement jouer pour voir ce qu'il peut faire sans se faire prendre. D'un autre côté, un cybercriminel expérimenté peut rechercher des informations d'identification d'utilisateur ou des informations de carte de crédit qu'il peut voler et vendre à d'autres à des fins illégales. Le motif détermine dans une certaine mesure le degré d'impact sur l'organisation et sa réputation.

Attaques passives

Une attaque passive implique que quelqu'un écoute les échanges de télécommunications ou enregistre passivement l'activité de l'ordinateur. Un exemple du premier est un attaquant reniflant le trafic réseau à l'aide d'un analyseur de protocole ou d'un autre logiciel de capture de paquets. L'attaquant trouve un moyen de se connecter au réseau et commence à capturer le trafic pour une analyse ultérieure. D'autres attaquants s'appuient sur des enregistreurs de frappe, généralement en tant que cheval de Troie dans un "téléchargement gratuit", pour enregistrer des frappes telles que des identifiants d'utilisateur et des mots de passe. Le but, quelle que soit la méthode, est juste d'écouter et d'enregistrer les données qui transitent. L'attaque passive elle-même n'est pas nuisible en soi, mais les informations recueillies au cours de la session pourraient être extrêmement préjudiciables.

Attaque active

Les attaques actives contre les ordinateurs impliquent l'utilisation d'informations recueillies lors d'une attaque passive, telles que les identifiants et les mots de passe des utilisateurs, ou une attaque pure et simple à l'aide d'"instruments contondants" technologiques. Ces instruments comprennent les craqueurs de mots de passe, les attaques par déni de service, les attaques de phishing par e-mail, les vers et autres attaques de logiciels malveillants. Lors d'une attaque active, l'attaquant cherche à faire tomber un site Web, à voler des informations ou même à détruire du matériel informatique. Alors que les administrateurs réseau installent des défenses contre les outils d'attaque existants, les pirates développent des outils plus sophistiqués et le jeu du saute-mouton technologique continue.

Défenses

Toute personne ou organisation disposant d'une connexion Internet doit déployer un ensemble de défenses comprenant au moins un pare-feu Internet, des systèmes de prévention des intrusions, des filtres anti-spam et des pare-feu personnels. Les administrateurs réseau et de sécurité doivent automatiser l'analyse des journaux pour repérer les attaques en cours ou les tendances qui indiquent des tentatives d'intrusion. Par exemple, un certain nombre de tentatives de connexion infructueuses peuvent indiquer que quelqu'un tente de deviner un mot de passe et d'obtenir un accès non autorisé au réseau. Ne pas prendre de mesures pour prévenir les attaques est une abdication de responsabilité de la part des administrateurs réseau et sécurité. Heureusement, la plupart des personnes occupant ces postes sont bien conscientes des risques et ont pris des mesures solides pour empêcher leurs réseaux et leurs ordinateurs d'être attaqués.

Formation des utilisateurs pour les entreprises

De nombreuses attaques reposent sur une personne pour faire quelque chose, comme ouvrir un e-mail ou cliquer sur un lien, donc l'une des meilleures défenses de sécurité est une main-d'œuvre consciente de la sécurité. Les entreprises doivent former leurs employés à la gestion d'un e-mail suspect, à la manière d'éviter les sites Web suspects et à la détection d'une attaque de virus ou de vers en cours. La technologie, c'est bien, mais un groupe d'employés bien formés peut offrir un niveau de protection élevé, et les employés qui ne sont pas formés peuvent être le talon d'Achille de votre entreprise.


Vie intelligente