>> Elettronica Tecnologia >  >> Casa intelligente >> Vita intelligente

La differenza tra attacchi attivi e passivi su un computer

Le aziende e gli individui in tutto il mondo hanno sentito la puntura di cyber intrusi che attaccano le reti organizzative con relativa impunità. Alcuni attacchi danneggiano solo un sito Web, mentre altri provocano imbarazzo o perdite finanziarie significative. Sebbene sia quasi impossibile fermare alcuni attacchi, è importante che le organizzazioni riconoscano la differenza tra attacchi passivi e attacchi attivi e i rischi sorprendenti degli attacchi passivi.

Motivi di attacco

Il motivo di un attacco dipende dall'attaccante. Un adolescente con troppo tempo a disposizione potrebbe semplicemente giocare per vedere cosa può fare senza essere scoperto. D'altra parte, un criminale informatico esperto potrebbe cercare le credenziali dell'utente o le informazioni sulla carta di credito che può rubare e vendere ad altri per uso illegale. Il motivo determina in una certa misura il grado di impatto sull'organizzazione e sulla sua reputazione.

Attacchi passivi

Un attacco passivo coinvolge qualcuno che ascolta negli scambi di telecomunicazioni o registra passivamente l'attività del computer. Un esempio del primo è un utente malintenzionato che sniffa il traffico di rete utilizzando un analizzatore di protocollo o qualche altro software di acquisizione dei pacchetti. L'attaccante trova un modo per collegarsi alla rete e inizia a catturare il traffico per un'analisi successiva. Altri aggressori si affidano ai keylogger, di solito come un cavallo di Troia in un "download gratuito", per registrare sequenze di tasti come ID utente e password. L'obiettivo, indipendentemente dal metodo, è solo ascoltare e registrare i dati che passano. L'attacco passivo in sé non è dannoso, di per sé, ma le informazioni raccolte durante la sessione potrebbero essere estremamente dannose.

Attacco attivo

Gli attacchi attivi ai computer implicano l'utilizzo di informazioni raccolte durante un attacco passivo, come ID utente e password, o un attacco diretto che utilizza "strumenti contundenti" tecnologici. Tali strumenti includono password cracker, attacchi denial-of-service, attacchi di phishing via e-mail, worm e altri attacchi malware. In un attacco attivo, l'attaccante è pronto a distruggere un sito Web, rubare informazioni o persino distruggere apparecchiature informatiche. Man mano che gli amministratori di rete installano difese contro gli strumenti di attacco esistenti, gli hacker sviluppano strumenti più sofisticati e il gioco della tecnologia continua.

Difese

Qualsiasi individuo o organizzazione con una connessione a Internet dovrebbe implementare una serie di difese che includa almeno un firewall Internet, sistemi di prevenzione delle intrusioni, filtri antispam e firewall personali. Gli amministratori della rete e della sicurezza dovrebbero automatizzare l'analisi dei registri per individuare gli attacchi in corso o le tendenze che indicano tentativi di intrusione. Ad esempio, un numero di tentativi di accesso non riusciti potrebbe indicare che qualcuno sta tentando di indovinare una password e di ottenere un accesso alla rete non autorizzato. La mancata adozione di misure per prevenire gli attacchi è un'abdicazione di responsabilità da parte degli amministratori della rete e della sicurezza. Fortunatamente, la maggior parte delle persone in queste posizioni è ben consapevole dei rischi e ha adottato solide misure per impedire attacchi alle proprie reti e ai propri computer.

Formazione utente per le aziende

Molti attacchi si basano su una persona per fare qualcosa, come aprire un'e-mail o fare clic su un collegamento, quindi una delle migliori difese di sicurezza è una forza lavoro consapevole della sicurezza. Le aziende dovrebbero formare i dipendenti su come gestire un'e-mail sospetta, come evitare siti Web sospetti e come rilevare un virus o un attacco worm in corso. La tecnologia è buona, ma un gruppo di dipendenti ben addestrato può fornire un elevato livello di protezione e i dipendenti che non sono formati possono essere il tallone d'Achille della tua azienda.


  1. La differenza tra DV e DVCAM
  2. La differenza tra l' iPhone 1G e 3G
  3. La differenza tra un telefono cellulare e di un computer indossabile
  4. La differenza tra uno Zoom H2 e una H4 Zoom
  5. La differenza tra l' attivo del rumore di riduzione e cancellazione Cuffie
  6. La differenza tra V3 & V3i