7 types d'attaques passives qui peuvent facilement passer inaperçues

7 types d'attaques passives qui peuvent facilement passer inaperçues
Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. Lire la suite.

Parfois, les attaques les plus dangereuses ne sont pas des tentatives flagrantes de vous abattre d'un seul coup. Ironiquement, les attaques les plus dévastatrices sont celles qui attendent, travaillant tranquillement en arrière-plan jusqu'à ce qu'il soit trop tard pour que vous puissiez faire quoi que ce soit à leur sujet. Ces attaques passives sont conçues pour surveiller votre activité et parfois voler des données personnelles, mais ne modifient jamais vos données.





comment nitro booster un serveur

Qu'est-ce qu'une attaque passive ?

Une attaque passive se produit lorsqu'un tiers malveillant accède à un appareil pour observer l'échange d'informations sans le modifier. Vous pouvez comparer une attaque passive à un intrus invisible qui regarde par vos fenêtres et vous suit dans votre maison, apprenant où vous gardez vos objets de valeur. Cet intrus invisible ne touchera à rien mais pourra tout aussi bien transmettre l'information obtenue aux voleurs, qui pourront alors agir en conséquence.





  Personne portant un masque anonyme assis devant l'ordinateur

Les attaques passives n'interfèrent généralement pas avec le fonctionnement de votre système et n'altèrent pas non plus les ressources du système. Il est courant que les attaques passives soient la première étape de cyberattaques plus importantes et plus actives en raison de leur nature imperceptible.





Dans une attaque passive, ce qui est visé, c'est la confidentialité des messages ou des informations échangées. Les attaquants peuvent observer et extraire une copie des données ou des messages du système à utiliser ultérieurement à des fins non autorisées.

Alternativement, les attaques passives peuvent être utilisées par des individus non malveillants, tels que des pirates éthiques, pour identifier les vulnérabilités à corriger dans un système. Ce concept est appelé évaluation de la vulnérabilité . En dehors de cela, les autres utilisations des attaques passives sont souvent malveillantes.



Les attaques passives sont la version cyber de la surveillance, explorant secrètement une zone pour obtenir des informations. Elle peut prendre la forme d'une reconnaissance passive ou active.

Reconnaissance active

  cybercriminels essayant de pirater un système de travail

La reconnaissance active est une forme d'attaque passive où l'infiltré recueille des informations sur les vulnérabilités d'un système en interagissant directement avec le système. Cela peut impliquer balayage des ports pour trouver des ports ouverts sur lesquels un organisme externe peut s'attaquer.





De nombreuses analyses de ports, mappages de réseau et applications de test de pénétration rendre possible la reconnaissance active. Les exemples comprennent OpenVAS , NmapName , et Metasploit .

La reconnaissance active communique directement avec un système ou un réseau pour glaner des informations, laissant des traces. Bien qu'elle soit plus rapide et génère souvent des informations plus complètes sur une cible, les traces laissées la rendent plus facile à repérer que la reconnaissance passive.





Reconnaissance passive

  Gadgets d'espionnage de sécurité CCTV et surveillance par caméra
Crédit d'image : Andrey_Popov/ Shutterstock

Dans la reconnaissance passive, une partie externe peut observer les procédures et les points faibles d'un système cible sans interagir directement avec l'interface du système ou du réseau. Imaginez l'intrus en reconnaissance passive observant les mouvements dans une maison en jetant simplement un coup d'œil par la fenêtre. S'il est assez patient, l'intrus verra pas mal mais ne pourra pas voir partout à partir de cette position.

La reconnaissance passive est difficilement détectable mais nécessite plus de temps sans la promesse d'une collecte de données complète. Si la furtivité est plus importante que la quantité d'informations recueillies, la reconnaissance passive sera préférée à la reconnaissance active.

Comment fonctionne une attaque passive ?

Une attaque passive capitalise principalement sur la connaissance des points d'entrée les plus faibles et les plus exploitables vers un système ou un réseau cible. L'objectif est de trouver un point de vue approprié où les informations échangées sur ce réseau ou ce système peuvent être observées sans que personne ne s'en aperçoive. Des applications et des programmes de reconnaissance sont souvent utilisés pour mener à bien cette violation de données .

Lors de l'échange ou de la transmission de messages, un attaquant passif peut employer n'importe laquelle de ces applications pour accéder à des informations et éventuellement en faire des copies. L'attaquant peut même intercepter ou analyser le trafic réseau pour avoir un aperçu de ce qui est échangé sans interagir avec le système.

  Taper sur un ordinateur portable dans le noir

7 attaques passives dont vous devriez vous inquiéter

Les attaques passives peuvent apparaître sous différentes formes, selon le type de votre système, l'intention de l'attaquant et la sensibilité des informations échangées sur votre réseau ou votre système.

Il existe plusieurs formats d'attaques passives, mais il y en a sept que vous devriez rechercher :

1. Gardiennage

Conduite se déplace pour trouver des réseaux locaux sans fil (WLAN) non protégés pour accéder à son WiFi ou à des documents privés. Il est également appelé mappage de point d'accès. Les entreprises qui utilisent des WLAN peuvent empêcher les infiltrations génératrices de guerre en installant des protocoles WEP (Wired Equivalent Privacy) ou en investissant dans un pare-feu solide.

2. Écoute clandestine

L'écoute clandestine se produit lorsqu'un tiers écoute et éventuellement copie ou enregistre les messages échangés sur un réseau en temps réel. Un exemple typique est lorsque les mots de passe des comptes de médias sociaux sont volés lorsque l'utilisateur est connecté à un réseau Wi-Fi public. Un autre exemple est que quelqu'un à un endroit différent écoute votre appel ou regarde vos messages pendant qu'ils sont échangés.

Les principales entreprises de médias sociaux utilisent chiffrement de bout en bout pour protéger les appels et les messages de leurs utilisateurs et lutter contre les écoutes clandestines.

3. Espionnage

  judas en train de regarder

L'espionnage, également connu sous le nom de cyberespionnage, est similaire à l'écoute clandestine ; la différence est qu'il n'est pas en temps réel et présente souvent des avantages. Dans l'espionnage, le plan est de découvrir des informations pour avoir l'avantage sur les concurrents ou pour faire du chantage.

Des pare-feu solides avec plusieurs couches de cryptage devraient pouvoir empêcher les cyber-espions tenaces d'entrer dans votre entreprise.

4. Plongée dans les poubelles

La plongée dans la benne à ordures se produit lorsque quelqu'un recherche dans les documents jetés ou les enregistrements supprimés d'un système individuel ou d'entreprise dans l'espoir de trouver des informations sensibles, telles que des mots de passe ou des informations de connexion.

5. Renifleur de paquets

C'est là que l'attaquant installe du matériel ou des logiciels qui surveillent tous les paquets de données envoyés sur un réseau. L'attaquant surveille le trafic de données sans interférer dans le processus d'échange.

Le cryptage fait des merveilles pour empêcher les renifleurs d'entrer.

6. Empreinte

L'empreinte, également connue sous le nom d'empreinte digitale, fait partie de la reconnaissance active. Il s'agit de rechercher des détails concernant un réseau ou un système pour en repérer les points exploitables.

L'empreinte numérique comprend les traces de données que vous laissez derrière vous après avoir navigué sur le Web, par exemple, votre adresse IP . Ces informations peuvent être utilisées pour rechercher encore plus de détails qui exposeront les points faibles de votre réseau.

Le cryptage, la désactivation des services de localisation et les listes de répertoires sur les serveurs Web sont des moyens de vous protéger contre une attaque d'empreinte excessive.

7. Analyse du trafic

  Ordinateurs transmettant du trafic crypté

L'analyse du trafic consiste à examiner une grande quantité d'informations échangées pour déterminer un modèle de communication. Cela aide le pirate à recueillir des informations sur les utilisateurs de ce réseau.

Même lorsque les messages sont cryptés, la fréquence d'échange de messages peut toujours être surveillée. Il peut être difficile de déterminer quand des applications avancées, comme Wireshark , sont utilisés.

Pour éviter que vos appels en ligne ne soient surveillés lors d'une attaque d'analyse du trafic, assurez-vous de chiffrer vos informations de trafic SIP (Session Initiation Protocol).

Quelle est la différence entre les attaques actives et passives ?

Dans une attaque active, rien n'est interdit. Vous pouvez être usurpé d'identité, voir vos informations modifiées, mettre en œuvre un déni de service et avoir toute une série d'actions malveillantes qui affectent invariablement directement votre système. Ici, l'accent n'est pas tant mis sur la furtivité que sur la malignité, ce qui la rend plus facilement détectable qu'une attaque passive.

Dans une attaque passive, l'objectif est de collecter des informations sans engager le système. Les attaques passives sont donc plus difficiles à repérer ; ils ne modifient en rien le système. Ils sont souvent les précurseurs d'attaques actives plus importantes, car ils exposent les vulnérabilités d'un réseau ou d'un système à des acteurs malveillants.

Comment se protéger contre les attaques passives

  cryptage de texte avec un verrou de sécurité

Les progrès de la cybersécurité nous ont fourni plusieurs options pour nous assurer que les attaques passives sont enrayées. Voici quelques moyens fiables de vous protéger des attaques passives :

  • Utilisation un système de prévention des intrusions (IPS): IPS fonctionne en détectant et en arrêtant les analyses de ports non autorisées avant qu'elles ne puissent terminer et relayer la description complète des vulnérabilités de vos ports aux envahisseurs.
  • Utilisez une forme de cryptage sur les données sensibles : En utilisant chiffrement symétrique ou asymétrique peut rendre la tâche beaucoup plus difficile pour tout tiers essayant d'accéder à vos données. Le cryptage agit comme une porte verrouillée pour garder vos données et les intrus à l'extérieur.
  • Investissez dans un pare-feu fortifié : Les pare-feu surveillent et contrôlent le trafic sur un réseau, aidant à empêcher les entités indésirables d'accéder aux ressources du réseau.
  • Gardez les informations sensibles aussi confidentielles que possible : Évitez de partager des informations sensibles en ligne ou de saisir vos informations de connexion sur un réseau public.

Ne soyez pas passif face aux attaques passives

Les attaques passives peuvent être pénibles, d'autant plus que vous ne pouvez généralement pas dire quand elles sont exécutées. Soyez proactif sur votre cybersécurité. Ne soyez pas passif face aux attaques passives ou à toute autre forme d'attaque !