7 أنواع من الهجمات السلبية التي يمكن أن تختفي بسهولة

7 أنواع من الهجمات السلبية التي يمكن أن تختفي بسهولة
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. قراءة المزيد.

في بعض الأحيان ، لا تكون أخطر الهجمات هي المحاولات الصارخة لإنزالك بضربة واحدة. ومن المفارقات ، أن الهجمات الأكثر تدميرا هي تلك التي تنتظر ، وتعمل بهدوء في الخلفية حتى فوات الأوان بالنسبة لك للقيام بأي شيء حيالها. تم تصميم هذه الهجمات السلبية لمراقبة نشاطك وفي بعض الأحيان سرقة البيانات الشخصية ولكن لا تغير بياناتك أبدًا.





ما هو الهجوم السلبي؟

الهجوم السلبي هو عندما يتمكن طرف ثالث ضار من الوصول إلى جهاز لمراقبة تبادل المعلومات دون تغييره. يمكنك تشبيه الهجوم السلبي بمتسلل غير مرئي ينظر من خلال النوافذ ويتبعك في منزلك ، ويتعلم أين تحتفظ بأشياءك الثمينة. لن يلمس هذا الدخيل غير المرئي أي شيء ولكن يمكنه بسهولة نقل المعلومات التي حصل عليها اللصوص ، والذين يمكنهم التصرف بناءً عليها.





  شخص يرتدي قناع مجهول يجلس على الكمبيوتر

لا تتداخل الهجمات السلبية بشكل عام مع تشغيل نظامك ، كما أنها لا تغير موارد النظام. من الشائع أن تكون الهجمات السلبية هي الخطوة الأولى في الهجمات الإلكترونية الأكبر والأكثر نشاطًا نظرًا لطبيعتها غير الملحوظة.





في الهجوم السلبي ، يكون الهدف هو سرية الرسائل أو المعلومات المتبادلة. يمكن للمهاجمين مراقبة واستخراج نسخة من بيانات أو رسائل النظام لاستخدامها لاحقًا لأغراض غير مصرح بها.

بدلاً من ذلك ، يمكن استخدام الهجمات السلبية من قبل الأفراد غير المؤذيين ، مثل المتسللين الأخلاقيين ، لتحديد نقاط الضعف التي يجب تصحيحها في النظام. يشار إلى هذا المفهوم باسم تقييم الضعف . بخلاف ذلك ، غالبًا ما تكون الاستخدامات الأخرى للهجمات السلبية ضارة.



الهجمات السلبية هي النسخة الإلكترونية للمراقبة ، حيث تقوم سراً باستكشاف منطقة ما للحصول على معلومات. يمكن أن يكون في شكل استطلاع سلبي أو نشط.

الاستطلاع النشط

  مجرمو الإنترنت الذين يحاولون اختراق نظام العمل

الاستطلاع النشط هو شكل من أشكال الهجوم السلبي حيث يقوم المتسلل بجمع معلومات حول نقاط ضعف النظام من خلال التفاعل مع النظام مباشرة. قد يشمل هذا مسح المنفذ للعثور على منافذ مفتوحة يمكن لجسم خارجي أن يفترسها.





العديد من عمليات فحص المنافذ ورسم خرائط الشبكة وملفات تطبيقات اختبار الاختراق جعل الاستطلاع النشط ممكنًا. الامثله تشمل OpenVAS و Nmap ، و ميتاسبلويت .

كيف تجد مجموعات الفيسبوك السرية

يتواصل الاستطلاع النشط مباشرة مع نظام أو شبكة لجمع المعلومات ، وترك الممرات. على الرغم من أنه أسرع وغالبًا ما يولد معلومات أكثر شمولاً حول الهدف ، فإن المسارات التي تُترك خلفه تجعل من السهل تحديده أكثر من الاستطلاع السلبي.





الاستطلاع السلبي

  أدوات تجسس الأمن CCTV ومراقبة الكاميرا
حقوق الصورة: Andrey_Popov / صراع الأسهم

في الاستطلاع السلبي ، يمكن لطرف خارجي مراقبة إجراءات النظام المستهدف ونقاط الضعف دون التفاعل مباشرة مع واجهة النظام أو الشبكة. تخيل أن الدخيل في استطلاع سلبي يراقب التحركات في المنزل بمجرد النظر من خلال النافذة. إذا كان المريض صبورًا بدرجة كافية ، سيرى الدخيل القليل جدًا ولكن لا يمكنه رؤية كل مكان من هذا الموضع.

الاستطلاع السلبي بالكاد يمكن اكتشافه ولكنه يتطلب مزيدًا من الوقت ليتم إنفاقه دون الوعد بجمع بيانات شامل. إذا كان التخفي أكثر أهمية من كمية المعلومات التي تم جمعها ، فسيتم تفضيل الاستطلاع السلبي على الاستطلاع النشط.

كيف يعمل الهجوم السلبي؟

يعتمد الهجوم السلبي بشكل أساسي على التعرف على نقاط الدخول الأضعف والأكثر قابلية للاستغلال إلى نظام أو شبكة مستهدفة. الهدف هو العثور على نقطة أفضلية مناسبة حيث يمكن ملاحظة تبادل المعلومات عبر تلك الشبكة أو النظام دون أن يلاحظ أحد. غالبًا ما يتم استخدام التطبيقات وبرامج إعادة التشغيل لإجراء ذلك خرق البيانات .

أثناء تبادل الرسائل أو الإرسال ، يمكن للمهاجم السلبي استخدام أي من هذه التطبيقات للوصول إلى المعلومات وربما عمل نسخ. قد يقوم المهاجم حتى باعتراض أو تحليل حركة مرور الشبكة للحصول على نظرة ثاقبة لما يتم تبادله دون التفاعل مع النظام.

  الكتابة على كمبيوتر محمول في الظلام

7 هجمات سلبية يجب أن تقلق بشأنها

يمكن أن تظهر الهجمات السلبية بأشكال مختلفة ، اعتمادًا على نوع النظام الخاص بك ، ونية المهاجم ، وحساسية المعلومات التي يتم تبادلها عبر شبكتك أو نظامك.

هناك عدة أشكال للهجمات السلبية ، لكن هذه سبعة يجب أن تبحث عنها:

1. القيادة

القيادة يتجول للعثور على شبكات محلية لاسلكية غير محمية (WLAN) للوصول إلى شبكة WiFi أو المستندات الخاصة. يشار إليه أيضًا باسم تعيين نقطة الوصول. يمكن للشركات التي تستخدم شبكات WLAN منع عمليات التسلل التي تقود الحرب عن طريق تثبيت بروتوكولات الخصوصية السلكية المكافئة (WEP) أو الاستثمار في جدار حماية قوي.

2. التنصت

التنصت هو عندما يستمع طرف ثالث إلى الرسائل التي يتم تبادلها عبر الشبكة وربما ينسخها أو يسجلها في الوقت الفعلي. ومن الأمثلة النموذجية على ذلك ، عندما تُسرق كلمات المرور الخاصة بحسابات وسائل التواصل الاجتماعي عندما يكون المستخدم متصلاً بشبكة WiFi عامة. مثال آخر هو شخص ما في موقع مختلف يستمع إلى مكالمتك أو ينظر إلى رسائلك أثناء تبادلها.

استخدام القرص 100٪ windows 10

تستخدم شركات التواصل الاجتماعي الرائدة التشفير من طرف إلى طرف لحماية مكالمات المستخدمين ورسائلهم ومكافحة التنصت.

3. التجسس

  مشاهدة ثقب الباب

يشبه التجسس ، المعروف أيضًا باسم التجسس الإلكتروني ، التنصت. الفرق هو أنه ليس في الوقت الفعلي وغالبًا ما يكون مرتبطًا بالمزايا. في التجسس ، تتمثل الخطة في اكتشاف المعلومات لتكون لها ميزة على المنافسين أو للابتزاز.

يجب أن تكون جدران الحماية الصلبة ذات طبقات التشفير المتعددة قادرة على إبعاد الجواسيس الإلكترونيين العنيدين عن عملك.

4. الغوص في القمامة

الغوص في Dumpster هو عندما يبحث شخص ما في الأوراق المهملة أو السجلات المحذوفة لفرد أو نظام شركة على أمل العثور على معلومات حساسة ، مثل كلمات المرور أو تفاصيل تسجيل الدخول.

5. شم الحزم

هذا هو المكان الذي يقوم فيه المهاجم بتثبيت الأجهزة أو البرامج التي تراقب جميع حزم البيانات المرسلة عبر الشبكة. يراقب المهاجم حركة البيانات دون التدخل في عملية التبادل.

التشفير يصنع المعجزات في إبعاد المتشممون.

6. البصمة

البصمة ، المعروفة أيضًا باسم بصمات الأصابع ، هي جزء من الاستطلاع النشط. يتضمن البحث عن تفاصيل تتعلق بشبكة أو نظام لتحديد نقاطها القابلة للاستغلال.

تتضمن البصمة الرقمية مسارات البيانات التي تتركها وراءك بعد تصفح الويب ، على سبيل المثال ، ملفات عنوان IP . يمكن استخدام هذه المعلومات للبحث عن مزيد من التفاصيل التي ستكشف عن نقاط ضعف شبكتك.

يعد التشفير وتعطيل خدمات الموقع وقوائم الدليل على خوادم الويب طرقًا لحماية نفسك من هجوم البصمة غير المبرر.

7. تحليل حركة المرور

  أجهزة الكمبيوتر التي تمر بحركة مرور مشفرة

يتضمن تحليل حركة المرور النظر في قدر كبير من المعلومات المتبادلة لتحديد نمط الاتصال. يساعد هذا المتسلل في جمع معلومات حول مستخدمي تلك الشبكة.

حتى عندما يتم تشفير الرسائل ، لا يزال من الممكن مراقبة وتيرة تبادل الرسائل. قد يكون من الصعب تحديد وقت التطبيقات المتقدمة ، مثل وايرشارك ، يستخدم.

لمنع مراقبة مكالماتك عبر الإنترنت في هجوم تحليل حركة المرور ، تأكد من تشفير معلومات حركة مرور بروتوكول بدء الجلسة (SIP).

ما هو الفرق بين الهجمات النشطة والسلبية؟

في أي هجوم نشط ، لا يوجد شيء محظور. يمكن أن يتم انتحال هويتك ، وتغيير معلوماتك ، وتنفيذ رفض الخدمة ، ولديك مجموعة كاملة من الإجراءات الضارة التي تؤثر دائمًا على نظامك بشكل مباشر. هنا ، لا ينصب التركيز على التخفي بقدر ما ينصب على الورم الخبيث ، مما يجعل اكتشافه أكثر سهولة من الهجوم السلبي.

في الهجوم السلبي ، يكون الهدف هو جمع المعلومات دون إشراك النظام. من الصعب اكتشاف الهجمات السلبية نتيجة لذلك ؛ لا يغيرون النظام بأي شكل من الأشكال. غالبًا ما يكونون رواد الهجمات النشطة الأكثر أهمية ، حيث يعرضون نقاط الضعف في شبكة أو نظام للجهات الفاعلة الخبيثة.

كيف تحمي نفسك من الهجمات السلبية

  تشفير النص بقفل أمان

لقد قدم لنا التقدم في مجال الأمن السيبراني العديد من الخيارات لضمان كبح الهجمات السلبية. فيما يلي بعض الطرق الموثوقة لحماية نفسك من الهجمات السلبية:

  • يستخدم نظام منع التطفل (IPS): تعمل IPS من خلال اكتشاف وإيقاف عمليات المسح غير المصرح بها للمنافذ قبل أن تتمكن من إكمال وترحيل الوصف الكامل لنقاط الضعف في المنافذ إلى الغزاة.
  • استخدم أحد أشكال التشفير على البيانات الحساسة: استخدام تشفير متماثل أو غير متماثل يمكن أن يجعل الأمر أكثر صعوبة على أي طرف ثالث يحاول الوصول إلى بياناتك. يعمل التشفير كبوابة مغلقة لإبعاد بياناتك والمتطفلين.
  • استثمر في جدار حماية محصن: تراقب جدران الحماية وتتحكم في حركة المرور على الشبكة ، مما يساعد على منع الكيانات غير المرغوب فيها من الوصول إلى موارد الشبكة.
  • حافظ على خصوصية المعلومات الحساسة قدر الإمكان: تجنب مشاركة المعلومات الحساسة عبر الإنترنت أو إدخال تفاصيل تسجيل الدخول عبر شبكة عامة.

لا تكن سلبيًا بشأن الهجمات السلبية

يمكن أن تكون الهجمات السلبية مؤلمة ، خاصة وأنك عادة لا تستطيع معرفة متى يتم تنفيذها. كن استباقيًا بشأن الأمن السيبراني الخاص بك. لا تكن سلبيًا بشأن الهجمات السلبية - أو أي شكل آخر من أشكال - الهجمات!