A veces, los ataques más peligrosos no son intentos descarados de derribarte de un solo golpe. Irónicamente, los ataques más devastadores son los que están al acecho, trabajando silenciosamente en segundo plano hasta que es demasiado tarde para que hagas algo al respecto. Estos ataques pasivos están diseñados para monitorear su actividad y, a veces, robar datos personales, pero nunca alterar sus datos.
¿Qué es un ataque pasivo?
Un ataque pasivo es cuando un tercero malintencionado obtiene acceso a un dispositivo para observar el intercambio de información sin alterarla. Puede comparar un ataque pasivo con un intruso invisible que se asoma por sus ventanas y lo sigue por su casa, aprendiendo dónde guarda sus objetos de valor. Este intruso invisible no tocará nada, pero puede pasar fácilmente la información obtenida a los ladrones, quienes luego pueden actuar en consecuencia.
Los ataques pasivos generalmente no interfieren con el funcionamiento de su sistema ni alteran los recursos del sistema. Es común que los ataques pasivos sean el primer paso de ciberataques más grandes y activos debido a su naturaleza imperceptible.
En un ataque pasivo, lo que se persigue es la confidencialidad de los mensajes o la información intercambiada. Los atacantes pueden observar y extraer una copia de los datos o mensajes del sistema para utilizarlos posteriormente con fines no autorizados.
Alternativamente, los ataques pasivos pueden ser utilizados por personas no maliciosas, como piratas informáticos éticos, para identificar vulnerabilidades que deben corregirse en un sistema. Este concepto se conoce como evaluación de vulnerabilidad. Aparte de esto, otros usos de los ataques pasivos suelen ser maliciosos.
Los ataques pasivos son la versión cibernética de la vigilancia, explorando en secreto un área para obtener información. Puede ser en forma de reconocimiento pasivo o activo.
Reconocimiento activo
El reconocimiento activo es una forma de ataque pasivo en el que el infiltrado recopila información sobre las vulnerabilidades de un sistema al interactuar directamente con el sistema. Esto puede implicar escaneo de puertos para encontrar puertos abiertos que un cuerpo externo pueda aprovechar.
Muchos escaneos de puertos, mapeo de redes y aplicaciones de pruebas de penetración hacer posible el reconocimiento activo. Ejemplos incluyen OpenVAS, Nmap, y metasploit.
El reconocimiento activo se comunica directamente con un sistema o red para recopilar información, dejando rastros. Aunque es más rápido y, a menudo, genera información más completa sobre un objetivo, los rastros que dejan hacen que sea más fácil de detectar que el reconocimiento pasivo.
Reconocimiento Pasivo
En el reconocimiento pasivo, una parte externa puede observar los procedimientos y los puntos débiles de un sistema de destino sin interactuar directamente con la interfaz del sistema o de la red. Imagine al intruso en reconocimiento pasivo observando los movimientos en una casa simplemente asomándose por la ventana. Si es lo suficientemente paciente, el intruso verá bastante pero no podrá ver todo desde esa posición.
El reconocimiento pasivo es apenas detectable, pero requiere más tiempo sin la promesa de una recopilación de datos completa. Si el sigilo es más importante que la cantidad de información recopilada, se preferirá el reconocimiento pasivo al reconocimiento activo.
¿Cómo funciona un ataque pasivo?
Un ataque pasivo se aprovecha principalmente para conocer los puntos de entrada más débiles y explotables a un sistema o red de destino. El objetivo es encontrar un punto de vista adecuado donde la información que se intercambia a través de esa red o sistema se pueda observar sin que nadie se dé cuenta. Las aplicaciones y los programas de reconocimiento se emplean a menudo para llevar a cabo esta Filtración de datos.
Durante el intercambio de mensajes o la transmisión, un atacante pasivo puede utilizar cualquiera de estas aplicaciones para acceder a la información y posiblemente hacer copias. El atacante podría incluso interceptar o analizar el tráfico de la red para obtener información sobre lo que se intercambia sin interactuar con el sistema.
7 ataques pasivos de los que deberías preocuparte
Los ataques pasivos pueden aparecer en diferentes formas, según el tipo de su sistema, la intención del atacante y la sensibilidad de la información que se intercambia a través de su red o sistema.
Existen varios formatos de ataques pasivos, pero estos son siete que debe tener en cuenta:
1. conducir
conducir está conduciendo para encontrar redes de área local inalámbricas (WLAN) desprotegidas para acceder a su WiFi o documentos privados. También se conoce como asignación de puntos de acceso. Las empresas que utilizan WLAN pueden evitar las infiltraciones de conducción de guerra instalando protocolos de privacidad equivalente por cable (WEP) o invirtiendo en un firewall sólido.
2. escuchar a escondidas
Escuchar a escondidas es cuando un tercero escucha y posiblemente copia o graba los mensajes que se intercambian a través de una red en tiempo real. Un ejemplo típico es cuando se roban las contraseñas de las cuentas de redes sociales cuando el usuario está conectado a un WiFi público. Otro por ejemplo, alguien en una ubicación diferente escuchando su llamada o mirando sus mensajes mientras se intercambian.
Las principales empresas de redes sociales utilizan encriptado de fin a fin para proteger las llamadas y mensajes de sus usuarios y combatir las escuchas.
3. Espionaje
El espionaje, también conocido como espionaje cibernético, es similar a escuchar a escondidas; la diferencia es que no es en tiempo real y, a menudo, tiene beneficios adjuntos. En el espionaje, el plan es descubrir información para tener ventaja sobre los competidores o para el chantaje.
Los cortafuegos sólidos con varias capas de cifrado deberían poder mantener a los ciberespías obstinados fuera de su negocio.
4. Buceo en la basura
El buceo en la basura es cuando alguien busca entre los documentos descartados o los registros eliminados de un sistema individual o de empresa con la esperanza de encontrar información confidencial, como contraseñas o inicio de sesión detalles.
5. Rastreo de paquetes
Aquí es donde el atacante instala hardware o software que monitorea todos los paquetes de datos enviados a través de una red. El atacante monitorea el tráfico de datos sin interferir en el proceso de intercambio.
El cifrado funciona de maravilla para mantener alejados a los rastreadores.
La toma de huellas, también conocida como toma de huellas dactilares, es parte del reconocimiento activo. Implica buscar detalles sobre una red o sistema para identificar sus puntos explotables.
La huella digital incluye rastros de datos que dejas después de navegar por la web, por ejemplo, tu dirección IP. Esta información se puede utilizar para buscar aún más detalles que expongan los puntos débiles de su red.
El cifrado, la desactivación de los servicios de ubicación y las listas de directorios en los servidores web son formas de protegerse de un ataque de huella indebida.
7. Análisis de tráfico
El análisis de tráfico implica revisar una gran cantidad de información intercambiada para determinar un patrón de comunicación. Esto ayuda al pirata informático a recopilar información sobre los usuarios de esa red.
Incluso cuando los mensajes están encriptados, la frecuencia del intercambio de mensajes aún se puede monitorear. Puede ser difícil determinar cuándo las aplicaciones avanzadas, como Tiburón alambre, son usados.
Para evitar que sus llamadas en línea sean monitoreadas en un ataque de análisis de tráfico, asegúrese de cifrar la información de tráfico de su protocolo de inicio de sesión (SIP).
¿Cuál es la diferencia entre ataques activos y pasivos?
En un ataque activo, nada está prohibido. Puede ser suplantado, alterar su información, implementar una denegación de servicio y tener una gran cantidad de acciones maliciosas que invariablemente afectan su sistema directamente. Aquí, el énfasis no está tanto en el sigilo como en la malignidad, lo que lo hace más fácil de detectar que un ataque pasivo.
En un ataque pasivo, el objetivo es recopilar información sin involucrar al sistema. Como resultado, los ataques pasivos son más difíciles de detectar; no alteran el sistema de ninguna manera. A menudo son los precursores de ataques activos más significativos, ya que exponen las vulnerabilidades de una red o sistema a actores malintencionados.
Cómo protegerse contra los ataques pasivos
El progreso en ciberseguridad nos ha brindado varias opciones para garantizar que se controlen los ataques pasivos. Aquí hay algunas formas confiables de protegerse de los ataques pasivos:
- Usar un sistema de prevención de intrusiones (IPS): IPS funciona al detectar y detener escaneos de puertos no autorizados antes de que puedan completarse y transmitir la descripción completa de las vulnerabilidades de sus puertos a los invasores.
- Use una forma de encriptación sobre datos confidenciales: Usando cifrado simétrico o asimétrico puede hacer que sea mucho más difícil para cualquier tercero que intente obtener acceso a sus datos. El cifrado actúa como una puerta cerrada para mantener sus datos y los intrusos fuera.
- Invierta en un firewall fortificado: Los cortafuegos supervisan y controlan el tráfico en una red, lo que ayuda a evitar que entidades no deseadas accedan a los recursos de la red.
- Mantenga la información confidencial lo más privada posible: Evite compartir información confidencial en línea o ingresar sus datos de inicio de sesión en una red pública.
No seas pasivo con los ataques pasivos
Los ataques pasivos pueden ser un dolor, especialmente porque generalmente no se puede saber cuándo se están llevando a cabo. Sea proactivo con respecto a su ciberseguridad. ¡No sea pasivo con respecto a los ataques pasivos o de cualquier otra forma!