Diferencias entre ciberataques activos y pasivos

El crecimiento impecable de la tecnología en la última década nos ha simplificado la vida. Podemos sentarnos en un sofá y recibir productos en nuestra casa, transferir dinero, mostrar nuestros talentos al mundo, compartir nuestros sentimientos y pensamientos con nuestros amigos y familiares que están a kilómetros de distancia. Esta es la tecnología en su máxima expresión.

Sin embargo, lejos de la sofisticación que disfrutamos, ¿estamos protegidos del alcance de los hackers que esperan un resquicio para realizar un ciberataque a civiles, altos funcionarios, el sistema de defensa del país, etc.?

La respuesta es, por supuesto, no. La otra cara del crecimiento de la tecnología ha allanado el camino para que los piratas informáticos ataquen sistemas vulnerables, provocando importantes riesgos de seguridad cibernética. Estos ataques ponen en peligro el sistema a través de diferentes formas de comunicación ilícita.

Existen principalmente dos tipos de ataques de piratería: activos y pasivos.
Averigüemos más sobre ellos en las siguientes secciones.

Anatomía de un ciberataque

Los ciberataques se basan en técnicas variadas con innumerables permutaciones. Sin embargo, dos amplias categorías que comprenden todos los métodos y ayudan a diferenciarlos son las técnicas de separación según los ataques activos y pasivos. Si bien la mayoría de los tipos de ataques activos tienen como objetivo los recursos del sistema o las operaciones diarias, la mayoría de los ataques pasivos se enfocan en el aprendizaje y la recopilación de inteligencia.

Si bien categorizar los tipos de ataques pasivos puede parecer más inocuo que los tipos de ataques activos, a menudo se usan en conjunto para aumentar las probabilidades de lanzar un ataque exitoso.

¿Qué es un ataque activo?

En este tipo de ataque, el hacker intentará cambiar el contenido de los mensajes del remitente. El ritmo de estos ataques es increíblemente rápido y el sistema sufre graves daños. Los recursos, es decir, la información almacenada en el sistema, también se modifican.

Debido a su capacidad para causar daños (en hardware y software), prevenir ataques activos no es fácil. Las víctimas son notificadas al respecto solo cuando el usuario malicioso intenta afectar su sistema.

Para prevenir ataques activos, se pueden adoptar las siguientes medidas:

  • La configuración de una OTP, es decir, una contraseña de un solo uso, puede ayudar a autenticar el proceso de transacción entre el remitente y el destinatario.
  • Generar una clave de sesión aleatoria también puede ayudar a evitar que el atacante vuelva a transmitir la información incluso después del final de la sesión.

Supongamos que el gerente del banco envía un mensaje de alerta al cliente para que no proporcione ningún documento relacionado con las actualizaciones de KYC.

Gerente del banco: no haga clic en ningún enlace y no proporcione documentos relacionados con la verificación KYC.

Hacker modifica el mensaje a: Le solicitamos que proporcione los documentos relacionados con la verificación KYC para su banco. Haz clic en este enlace y continúa.

Cliente: no recibiría el mensaje real del gerente del banco, sino que recibiría el mensaje modificado del pirata informático.

Los ataques de denegación de servicio (DoS) son uno en cada una de las muestras de ataque activo. Un ataque de denegación de servicio ocurre una vez que los atacantes toman medidas para cerrar una herramienta o red. Esto puede hacer que el primer usuario no pueda acceder al dispositivo o red real. Los atacantes pueden inundar el dispositivo o la red de destino con tráfico hasta que no responda o se inflame. Los servicios que se ven afectados son correos electrónicos, sitios web o cuentas bancarias en línea. Los ataques DOS se pueden realizar simplemente desde cualquier lugar.

Como se mencionó anteriormente, el ataque DoS incluye inundaciones o incendios en el dispositivo y la red. El ataque de desbordamiento de búfer es uno de los ataques DoS comunes. Este tipo de ataque de inundación envía mucho tráfico a la red que excede el límite que manejará un búfer. Entonces, conducirá a un incendio del sistema. Además, la inundación ICMP, llamada inundación de ping, es un tipo de ataque de inundación. El atacante puede enviar paquetes falsificados e inundarlos con solicitudes de eco ICMP. La red se ve obligada a responder a todas o a algunas de las reclamaciones. Esto puede hacer que el dispositivo no sea accesible para el tráfico tradicional.

La inundación SYN es además un tipo de ataque de inundación. Los atacantes pueden seguir generando paquetes SYN a todos o cualquiera de los puertos del servidor. Se suelen utilizar direcciones informáticas falsas. El servidor que desconoce el ataque puede responder a los paquetes SYN-ACK. El servidor puede fallar al acceder a los compradores y, por lo tanto, bloquearse. Los enfoques matemáticos aplicados pueden ser propensos a desarrollar técnicas de detección de ataques como SYN flood. Los autores proyectan una de estas técnicas siempre que necesitan proyectar una calculadora Bayes compatible con el tema de detección de ataques de inundación SYN para redes móviles no deseadas.

Ataques de caballos de Troya son otro ejemplo de ataque a la red, el tipo más común es el troyano de puerta trasera. Un troyano de puerta trasera permite a los atacantes que no tienen la autoridad para obtener acceso al sistema informático, la red o la aplicación de código. Por ejemplo, los atacantes pueden ocultar algún malware en un enlace demasiado explícito. Una vez que los usuarios hacen clic en el enlace, se descargará una puerta trasera dentro del dispositivo. Entonces, los atacantes pueden tener acceso básico al dispositivo.

Aparte de eso, un rootkit es, además, otro ejemplo de un ataque troyano. Por lo general, un rootkit no obtendrá acceso privilegiado oculto a un sistema. Dará acceso de root a los atacantes. Los atacantes pueden administrar el sistema; sin embargo, los usuarios no serán informados de ello. Modificarán cualquier configuración del PC, accederán a cualquier archivo o foto y monitorizarán las actividades de los usuarios. Algunos de los ejemplos favoritos de rootkits son Lane Davis y Steven Dake, NTRootKit, el filósofo Zeus, Stuxnet y Flame. Flame, un malware que se estableció en el año 2012 y que está destinado a atacar el sistema operativo Windows. Realizará algunas opciones como grabación de audio, captura de pantalla y tráfico de red de observación.

Tipos

Los tipos de ciberataques activos son:

Modificación

En el caso de ataques basados ​​en modificaciones, se ataca la integridad del mensaje. Estos también se denominan ataques de alteración y reproducción.

Existen principalmente tres tipos de modificación:

  • Cambio: La información pública o el mensaje confidencial pueden ser cambiados. En otras palabras, se cambia la información existente (es decir, el atacante envía información incorrecta al receptor).
  • Inserción: el atacante inserta la información en lugar del mensaje original. El usuario recibirá entonces el mensaje modificado.
  • Eliminación: el atacante elimina por completo el mensaje del remitente.

Interrupción o Ataque de Mascarada

En este caso, los atacantes degradan la conectividad de red del usuario. Por ejemplo, al desconectar el enlace de comunicación o las comunicaciones de la red, el hacker interrumpe la transacción del usuario.

Interceptación

Aquí, el atacante piratea la ruta de comunicación entre los usuarios y el intermediario. También pueden leer los mensajes importantes/confidenciales enviados desde el extremo del usuario.

Fabricación

Por lo general, en este tipo de ataque, los atacantes intentan ganarse la confianza del usuario comprometido y utilizan los datos con fines maliciosos.

¿Qué es un Ataque Pasivo?

Los ataques pasivos ocurren cuando el hacker está involucrado en monitorizar u observar los datos del sistema de manera ilegal. Aquí, la modificación de mensajes no es posible. El atacante no puede modificar los datos originales de la víctima, pero puede ver los mensajes no cifrados, como información personal, financiera u organizativa.

A diferencia de los ataques activos, no supondrán ningún peligro para los recursos del sistema. Sin embargo, cuando el atacante intente invocar el sistema del usuario, la víctima no será notificada sobre el ataque.

Hay solo unas pocas medidas preventivas contra los ataques pasivos, las enumeramos a continuación.

  • Las personas deben evitar publicar su información personal en las plataformas de redes sociales,
  • Los métodos de cifrado pueden ser útiles para evitar intrusos.

Un ataque de escucha se tiene en cuenta como una especie de ataque pasivo. Un ataque de escucha consiste en robar datos transmitidos entre dos dispositivos que están conectados a la red. El análisis del tráfico está encerrado en las escuchas. Un ataque de escucha ocurre una vez que los atacantes insertan un paquete de software dentro de la ruta de la red para capturar el tráfico de la red del estudio futuro. Los atacantes deben verse obligados a ingresar a la ruta de la red entre el punto final y el sistema UC para capturar el tráfico de la red. Si su unidad de área agrega métodos de red y también la unidad de área de métodos de red es más larga, será más cómodo para el delincuente insertar un paquete de software en la ruta de la red.

La publicación de mensajes es, además, otro tipo de ataque pasivo. Los atacantes instalan un paquete en el dispositivo mediante el uso de virus o malware para observar las actividades del dispositivo, como una conversación de mensajes, correos electrónicos o cualquier archivo transferido que contenga información y conocimientos personales. Los atacantes utilizarán los datos para comprometer el dispositivo o la red.

Algunos otros ataques que han surgido gracias a la interconexión exponencial de dispositivos inseguros como la infraestructura IoT incluyen aquellos que miden el cuadrado específico del protocolo, así como los basados ​​en redes de dispositivos inalámbricos.

Por ejemplo, en sistemas asociados basados ​​en IoT, en su mayoría sensibles al hogar, el protocolo de comunicación utilizado también es RPL (Protocolo de enrutamiento para redes de baja potencia y con pérdidas). Este protocolo se emplea gracias a su compatibilidad con dispositivos IoT con recursos limitados que no pueden usar protocolos antiguos.

Diferencias entre ataques activos y pasivos

Comprender los dos tipos, incluidos los recursos a los que se dirigen, es fundamental para identificar, resolver y prevenir ambos.

Los piratas informáticos informados y motivados utilizan diferentes tipos de ataques activos para atacar los recursos del sistema que impulsan las operaciones diarias. Los objetivos potenciales incluyen:

  • Servidores: esto incluye servidores de datos a gran escala, servidores de comercio electrónico y servidores web simples.
  • Estaciones de trabajo y dispositivos de los usuarios: los ataques cibernéticos activos lanzados contra los usuarios normalmente apuntarán a sus estaciones de trabajo y dispositivos para obtener acceso a la red.
  • Sistemas de respaldo heredados: los sistemas heredados a menudo son atacados a través de vulnerabilidades y vulnerabilidades conocidas.

Por el contrario, los ataques pasivos se utilizan durante la recopilación de inteligencia. Esto podría ser un simple ejercicio de aprendizaje para el hacker o parte de un esquema mucho más grande. En los casos de este último, es casi seguro que se producirá un ataque activo. Los objetivos comunes de los ciberataques pasivos incluyen:

  • Bases de datos: la mayoría de los tipos de ataques pasivos se ejecutan para recopilar inteligencia, pero los datos no seguros pueden filtrarse al público o rescatarse.
  • Servidores de correo electrónico: los mensajes personales enviados en servidores de correo electrónico, mensajería instantánea y redes sociales son los principales objetivos de los piratas informáticos modernos.
  • Monitores de red: los piratas informáticos utilizan monitores de red para analizar el flujo de tráfico. Los monitores legítimos pueden ser secuestrados, o los piratas informáticos ambiciosos pueden usar los suyos.

Las principales diferencias entre estos ataques son:

  • La modificación de la información ocurre durante un ataque activo. La modificación de la información no ocurre durante un ataque pasivo.
  • El ataque activo representa una amenaza para la integridad y la disponibilidad. La confidencialidad está en riesgo por los ataques pasivos.
  • Durante un ataque activo, la atención se centra en la detección. Durante un ataque pasivo, la atención se centra en evitar el daño.
  • El sistema se daña permanentemente debido a un ataque activo. No hay daño al sistema debido al ataque pasivo.
  • En un ataque activo, se notifica a la víctima del ataque. La víctima no se da cuenta del ataque mientras está bajo ataque pasivo.
  • Los recursos del sistema se pueden modificar durante un ataque activo. Los recursos del sistema no se alteran en el ataque pasivo.
  • Los ataques activos tienen un impacto en los servicios del sistema. La información y las comunicaciones en el sistema o la red se recopilan durante un ataque pasivo.
  • Durante la ejecución de ataques activos, se utiliza la información recopilada de los ataques pasivos. Los ataques pasivos se llevan a cabo recopilando información como contraseñas y mensajes por sí mismos.
  • Un ataque activo es brutal para controlar la entrada a sistemas o redes. En comparación con un ataque activo, el ataque pasivo es mucho más fácil de prevenir.

Conclusión

Mantener nuestros datos personales a salvo de los piratas informáticos es extremadamente importante para nosotros. Exponernos a enlaces, aplicaciones, software más vulnerables y no cifrar nuestros datos del atacante puede causar una gran responsabilidad. Las actividades ilegales aumentan día a día, al igual que la tecnología mejora cada día.

La ciberseguridad es una gran parte de nuestras vidas hoy en día. Es crucial proteger nuestros dispositivos de estas actividades maliciosas de los atacantes. Los ataques activos y pasivos son los problemas más difíciles en cualquier organización. Cualquier Amenaza Persistente Avanzada (APT), siempre elige primero el ataque pasivo para obtener información sobre la infraestructura y la red, que luego se puede usar para fabricar un ataque activo dirigido contra dicha infraestructura, que a menudo puede ser difícil de bloquear o causar una catástrofe. la organización.

Aunque no podemos prohibir todas las actividades maliciosas, avancemos para transformarnos de ser presa de protectores y prevenirnos de vulnerabilidades. Podemos hacerlo creando un entorno de comunicación protector. Espero que este artículo te haya brindado una mejor comprensión de varios ataques, tipos y la esencia preventiva de estos ataques.