Introduzione
Gli attacchi attivi e passivi rientrano entrambi nella famiglia degli attacchi alla sicurezza, con alcuni punti sottostanti che li differenziano. Gli attacchi alla sicurezza sono in genere attacchi informatici che mettono a repentaglio la sicurezza del sistema. Questi attacchi di sicurezza sono ulteriormente classificati in attacchi attivi e attacchi passivi, in cui l’hacker ottiene l’accesso illegale ai ricorsi del sistema. Vuoi acquisire maggiori conoscenze su questi attacchi? Continua a leggere per conoscere lo stesso.
- Che cos’è l’attacco attivo?
- Che cos’è l’attacco passivo?
- Differenza tra loro
- Esempi
- Tipi
1) Cos’è l’attacco attivo?
Gli attacchi attivi sono attacchi in cui l’hacker tenta di modificare o trasformare il contenuto di messaggi o informazioni. Questi attacchi rappresentano una minaccia per l’integrità e la disponibilità del sistema. A causa di questi attacchi, i sistemi vengono danneggiati e le informazioni possono essere alterate. La prevenzione di questi attacchi è difficile a causa della loro elevata gamma di vulnerabilità fisiche e software. Il danno che viene fatto con questi attacchi può essere molto dannoso per il sistema e le sue risorse.
La cosa buona di questo tipo di attacco è che la vittima viene informata dell’attacco. Quindi, invece della prevenzione, l’importanza fondamentale è posta sul rilevamento dell’attacco e sul ripristino del sistema dall’attacco. Un attacco attivo richiede in genere più sforzo e generalmente hanno implicazioni più difficili. Alcune misure protettive che possono essere prese contro questo tipo di attacco sono:
- L’utilizzo di password monouso aiuta ad autenticare le transazioni tra due parti.
- È possibile generare una chiave di sessione casuale, che sarà valida per una sola transazione. Ciò aiuterà a impedire all’attaccante di ritrasmettere le informazioni originali dopo la fine della sessione effettiva.
2) Cos’è l’attacco passivo?
Gli attacchi passivi sono quelli in cui l’attaccante osserva tutti i messaggi e copia il contenuto di messaggi o informazioni. Si concentrano sul monitoraggio di tutta la trasmissione e sull’acquisizione dei dati. L’attaccante non tenta di modificare i dati o le informazioni che ha raccolto. Anche se non vi è alcun danno potenziale al sistema a causa di questi attacchi, possono essere un pericolo significativo per la riservatezza dei dati.
A differenza degli attacchi attivi, questi sono difficili da rilevare in quanto non comportano alterazioni nei dati o nelle informazioni. Quindi, la vittima non ha idea dell’attacco. Anche se può essere impedito utilizzando alcune tecniche di crittografia. In questo modo, in qualsiasi momento della trasmissione, il messaggio è in forma indecifrabile, in modo che hacker non poteva capire. Quindi questo è il motivo per cui viene data maggiore enfasi alla prevenzione rispetto alla rilevazione. Ci sono alcune misure protettive che puoi adottare per prevenire questi attacchi.
- Evita di pubblicare informazioni sensibili e personali online in quanto gli aggressori possono usarle per hackerare la tua rete.
- Utilizzare il metodo di crittografia per i messaggi e renderli illeggibili per qualsiasi intruso non intenzionale.
3) Differenza tra loro
Sebbene gli attacchi attivi e passivi facciano parte degli attacchi alla sicurezza, se si confrontano gli attacchi attivi e passivi, entrambi presentano molte differenze tra loro. Le principali differenze tra loro sono fatte in base a come sono fatte e quanti danni fanno al sistema e alle sue risorse. Le differenze tra attacchi attivi e passivi nella sicurezza della rete sono elencate di seguito:
- Negli attacchi attivi, la modifica dei messaggi viene eseguita, ma d’altra parte, negli attacchi passivi, le informazioni rimangono invariate.
- L’attacco attivo danneggia l’integrità e la disponibilità del sistema, ma gli attacchi passivi danneggiano la riservatezza dei dati.
- Negli attacchi attivi, viene prestata attenzione al rilevamento, mentre nell’altro viene prestata attenzione alla prevenzione.
- Le risorse possono essere modificate in attacchi attivi, ma gli attacchi passivi non hanno alcun impatto sulle risorse.
- L’attacco attivo influenza i servizi di sistema, ma le informazioni o i dati vengono acquisiti in attacchi passivi.
- Attacchi inattivi, le informazioni vengono raccolte attraverso attacchi passivi per attaccare il sistema, mentre gli attacchi passivi si ottengono raccogliendo informazioni riservate come chat private e password.
- Gli attacchi attivi sono difficili da proibire, ma gli attacchi passivi sono facili da prevenire.
4) Esempi
Ecco alcuni esempi di attacchi attivi e passivi:
Attacchi passivi
- Gli aggressori cercano di eseguire la scansione di un dispositivo per trovare vulnerabilità come sistema operativo debole o porte aperte.
- Gli hacker analizzano e monitorano il traffico di un sito web per vedere chi lo sta visitando.
Attacchi attivi
- L’attaccante sta inserendo i suoi dati nel flusso di dati originale.
- Attacco man-in-the-middle in cui l’attaccante si trova tra entrambe le parti che comunicano e sostituiscono i loro messaggi con il suo messaggio. In altre parole, entrambe le parti credono di parlare tra loro, ma in realtà stanno parlando con l’attaccante.
5) Tipi
Questi attacchi sono ulteriormente suddivisi in diversi tipi di attacchi attivi e passivi.
Gli attacchi attivi sono divisi in tre tipi, che sono elencati di seguito:
- Interruzione: questi attacchi sono noti anche come attacchi mascherati, in cui un attaccante illegale cerca di mostrarsi come un’altra identità.
- Modifica: Questi attacchi possono essere eseguiti in due modi, replay attack e alteration. Gli attacchi replay sono quelli in cui una sequenza di eventi viene catturata e risentita dall’attaccante. Contemporaneamente, gli attacchi di alterazione sono quelli in cui vengono apportate alcune modifiche nei messaggi originali.
- Fabbricazione: questi attacchi causano attacchi Denial of service in cui gli aggressori cercano di impedire agli utenti legali di impedire l’accesso ad alcuni servizi. In altre parole, l’attaccante ottiene l’accesso alle attività e agli utenti consentiti è vietato utilizzare i servizi.
Gli attacchi passivi possono essere ulteriormente classificati in due tipi:
- Il rilascio di informazioni: Può essere in qualche modo compreso dall’esempio, in cui un mittente invia un messaggio riservato al destinatario, visto da un utente malintenzionato.
- Analisi del traffico: in questo attacco, il mittente invia un messaggio in forma crittografata al destinatario. L’hacker analizza il traffico e osserva il modello per decifrare il messaggio. Questi tipi di attacchi sono chiamati analisi del traffico.
Conclusione
La sicurezza informatica è una grande parte della nostra vita oggi. È fondamentale proteggere i nostri dispositivi da queste attività dannose degli aggressori. Ci auguriamo che in questo articolo abbiate acquisito informazioni molto migliori sugli attacchi di sicurezza di rete attivi e passivi.
Quindi, hai deciso di fare carriera nella sicurezza informatica? Visita il nostro certificato Master in Cyber Security (Red Team) per ulteriore aiuto. È il primo programma in tecnologie offensive in India e consente agli studenti di praticare in un ecosistema simulato in tempo reale, che darà loro un vantaggio in questo mondo competitivo.
LEGGI ANCHE
- Ethical Hacking: una guida completa nel 2020