In questo contesto in continua evoluzione della sicurezza informatica, l'identificazione e la comprensione dei diversi tipi di minacce sono molto importanti per mantenere i nostri sistemi sicuri. Tra queste, una minaccia molto pericolosa in grado di compromettere i dati sensibili e la sicurezza della rete è l'attacco passivo.
Anche se sembrano meno potenti e causano meno danni, le minacce passive sono altrettanto dannose di quelle attive. La maggior parte di esse sono furtive e operano senza modificare i dati; pertanto, i metodi di rilevamento e risposta non sono facilmente intuibili.
Questo articolo dettagliato metterà in luce le caratteristiche degli attacchi passivi, come vengono eseguiti, il loro impatto e la differenza rispetto ad altri tipi di minacce informatiche.
L'importanza di riconoscere le minacce passive nella sicurezza informatica
In un mondo in cui le minacce informatiche diventano ogni minuto più sofisticate, il riconoscimento delle minacce passive è fondamentale. Gli attacchi passivi non causano alcun tipo di disturbo o distruzione dei sistemi. Questi attacchi avvengono in modo silenzioso e sono considerati una minaccia enorme a causa della loro capacità di raccogliere informazioni utili senza limiti.
Questo tipo di minaccia può portare a violazioni dei dati, furti di identità e altri accessi non autorizzati a dati importanti. Comprendere la necessità di rilevare le minacce passive aiuta le aziende a progettare misure valide per le reti e i dati disponibili.
Che cos'è un attacco passivo?
Un attacco passivo è una minaccia informatica in cui un aggressore ascolta e osserva silenziosamente le trasmissioni di dati senza alterarle. Pertanto, l'intenzione di base di un attacco passivo è quella di acquisire informazioni in modo illegittimo senza essere scoperti. Ciò che rende gli attacchi passivi così pericolosi è che possono essere effettuati mese dopo mese senza essere rilevati, fornendo agli hacker l'opportunità di estrarre grandi quantità di dati sensibili.
In che modo gli attacchi passivi differiscono dalle altre minacce informatiche
Le metodologie e gli obiettivi degli attacchi passivi sono molto diversi da quelli degli attacchi attivi e ciascuno di essi ha un impatto sulle strategie di difesa. Nel caso di un attacco passivo, l'obiettivo principale dell'aggressore è quello di ascoltare o raccogliere informazioni senza alterare o interferire con il normale funzionamento del sistema.
L'autore dell'attacco intercetta silenziosamente i dati, sia il traffico di rete che le comunicazioni, senza rivelare in alcun modo la propria presenza. Un autore di attacchi può ricorrere allo sniffing passivo, che gli consente di monitorare tutti i dati non crittografati che circolano su una rete alla ricerca di informazioni sensibili come credenziali di accesso o messaggi segreti, il tutto senza allertare l'utente o compromettere le prestazioni del sistema.
Gli attacchi attivi comportano l'interazione diretta dell'autore dell'attacco con un sistema nel tentativo di interrompere, modificare o, in generale, influenzare i dati in modo distruttivo. L'obiettivo è danneggiare il sistema o addirittura assumerne il controllo, il che può significare qualsiasi cosa, dall'alterazione dei dati e dalla loro cancellazione all'introduzione di codice dannoso. Ciò è in netto contrasto con gli attacchi passivi, poiché la maggior parte di questi viene notata a causa del cambiamento e/o dell'interruzione delle funzioni del sistema che ne derivano.
Ad esempio, un attacco Distributed Denial of Service invia un traffico elevato verso un determinato sistema in modo tale da sovraccaricarlo, negando altre richieste di servizio. In questo caso, gli utenti e gli amministratori sono in grado di notare immediatamente un attacco di questo tipo. È quindi molto importante comprendere tali differenze al fine di elaborare la corretta politica di sicurezza che aiuti a contrastare ogni tipo di minaccia.
Obiettivi comuni degli attacchi passivi
Gli attacchi passivi colpiscono comunemente le aree in cui sono archiviate le informazioni sensibili. Gli obiettivi comuni includono:
- Traffico di rete: i dati non crittografati che attraversano le reti sono sempre un obiettivo importante per gli attacchi di intercettazione. I dati sono per loro natura altamente dinamici all'interno dei vari canali di rete nella maggior parte delle organizzazioni, come quelli che forniscono comunicazioni di dati interne ed esterne. Se non sono crittografati, sono esposti agli attacchi di avversari che utilizzano strumenti di sniffing passivo.
 - Comunicazioni wireless: a causa della natura broadcast delle comunicazioni via etere, le reti wireless sono molto vulnerabili allo sniffing passivo e ad altre forme di minacce passive. A differenza delle reti cablate, dove le trasmissioni di dati sono limitate ai cavi fisici, le reti wireless trasmettono segnali liberamente accessibili a chiunque si trovi nelle vicinanze. Gli aggressori sfruttano questa vulnerabilità e utilizzano strumenti disponibili per intercettare le comunicazioni wireless, in particolare quelle non crittografate, come quelle che passano attraverso reti Wi-Fi non protette.
 - Comunicazioni e-mail: Le e-mail di solito contengono informazioni sensibili o riservate. Se non vengono adottate misure di sicurezza adeguate, la trasmissione può essere intercettata. Gli attacchi passivi alle comunicazioni e-mail intercettano e leggono le e-mail mentre attraversano Internet o passano attraverso i server di posta elettronica. Tutti i contenuti delle e-mail non crittografate sono accessibili all'aggressore, comprese le conversazioni private, le transazioni finanziarie e i documenti aziendali.
 
Tipi comuni di attacchi passivi
Esistono numerosi tipi di attacchi passivi nell'ambito della sicurezza informatica. La loro padronanza aiuta a identificare e, di conseguenza, a eliminare i potenziali rischi di minaccia.
1. Attacchi di intercettazione
Un attacco di intercettazione è un attacco di tipo passivo, il cui obiettivo principale è l'acquisizione di messaggi. Nel corso di questo attacco, l'autore ascolta questi messaggi senza alterarli né distruggerli. Numerosi mezzi di comunicazione hanno questa capacità, tra cui le telefonate, le comunicazioni VoIP o le informazioni che passano attraverso una rete informatica.
Un aggressore può, ad esempio, infiltrarsi in una linea telefonica o in un canale di rete e ascoltare conversazioni private, acquisendo e analizzando informazioni personali, segreti aziendali e dati riservati.
2. Sniffing passivo
Lo sniffing passivo è il processo di intercettazione delle attività su una rete in modo tale da non poter essere rilevato in anticipo, ma dal quale è possibile ottenere informazioni desiderabili e sensibili, tra cui password, e-mail e file.
Lo sniffing attivo comporta l'iniezione di pacchetti in una rete nella speranza di ottenere una risposta da un'entità. Lo sniffing passivo non comporta l'induzione di traffico di pacchetti per l'autore dell'attacco. Si tratta dell'osservazione silenziosa del flusso di dati attraverso una rete senza interferenze. Questo metodo elimina principalmente la necessità che un aggressore disponga almeno di un account sulla rete; nella maggior parte dei casi, ciò avviene attraverso segmenti aperti o meno protetti. Poiché lo sniffing passivo non introduce alcun traffico sulla rete, tende ad essere notevolmente invisibile. Gli aggressori avranno probabilmente raccolto una grande quantità di informazioni nel tempo senza che gli honeypot le abbiano rilevate.
Esempi di attacchi passivi nella sicurezza delle informazioni
Gli attacchi passivi possono essere attacchi basati sulla forma o attacchi basati sul contenuto in un'ampia varietà di forme, metodi di utilizzo o pratiche. Di seguito sono riportati alcuni esempi di attacchi passivi in scenari reali:
- Intercettazione Wi-Fi: L'intercettazione Wi-Fi si riferisce all'atto di intercettare e catturare, solitamente tramite accesso wireless, dati non crittografati che viaggiano su una rete wireless. Questo avviene perché, per impostazione predefinita, le reti Wi-Fi inviano dati tramite onde radio; pertanto, qualsiasi dispositivo nelle vicinanze può "catturare" questi dati se la rete attraverso la quale vengono trasportati non è configurata in modo sicuro.
 - Sniffing dei pacchetti: è il processo di intercettazione dei pacchetti e analisi del loro contenuto mentre sono in transito sulla rete. Gli aggressori utilizzano questi strumenti per intercettare i pacchetti e analizzarne il contenuto alla ricerca di informazioni considerate vitali, come nomi utente, password e altri dati sensibili.
 - Attacchi side-channel: si tratta di minacce che vanno oltre lo sfruttamento delle vulnerabilità del software a causa delle caratteristiche fisiche dell'hardware. Ciò potrebbe avvenire sfruttando l'energia elettrica consumata all'interno di un dispositivo informatico o la portata delle radiazioni elettromagnetiche, che potrebbero aiutare a ridurre le informazioni sensibili o persino le inferenze operative.
 
Attacchi attivi vs passivi
Il confronto tra attacchi attivi e passivi aiuta a chiarire la natura distinta di queste minacce.
| Caratteristica | Attacco attivo | Attacco passivo | 
|---|---|---|
| Obiettivo | Interrompere, alterare o danneggiare il funzionamento dei sistemi | Monitorare e raccogliere informazioni | 
| Visibilità | Spesso rilevabile a causa di cambiamenti evidenti | Nascosto e spesso non rilevabile | 
| Impatto | Immediato e diretto | Ritardato e indiretto | 
| Esempio | Attacco DDoS, modifica dei dati | Intercettazione, sniffing passivo | 
Confronto tra attacchi attivi e passivi nella sicurezza informatica
Gli attacchi attivi e passivi sono le due principali aree della sicurezza informatica. Gli attacchi attivi sono di natura più aggressiva e in genere comportano un'interazione diretta con l'obiettivo, tramite l'iniezione di codice dannoso o qualche tipo di interruzione del servizio. Al contrario, gli attacchi passivi sono sottili e segreti, incentrati solo sull'ottenimento di informazioni senza lasciare tracce. Per questo motivo, gli attacchi passivi sono considerati piuttosto difficili da rilevare, ma altrettanto pericolosi, poiché i loro risultati possono essere piuttosto rischiosi in termini di violazioni dei dati.
Impatto degli attacchi passivi sulla sicurezza della rete
Il potenziale degli attacchi passivi di danneggiare la sicurezza della rete può essere profondo. Poiché non influenzano né ostacolano le operazioni in corso, possono durare indefinitamente e quindi offrono agli hacker o ad altri criminali informatici l'opportunità di ottenere enormi quantità di informazioni che possono essere utilizzate per molti scopi dannosi, come il furto di identità, lo spionaggio industriale o la penetrazione in diversi sistemi di sicurezza.
In che modo gli attacchi passivi sfruttano le vulnerabilità?
Gli attacchi passivi di solito sfruttano tutte le vulnerabilità relative alla sicurezza della rete, come l'invio di dati che di solito non sono crittografati o l'utilizzo di protocolli di codifica molto deboli. Ad esempio, un attacco di intercettazione può essere eseguito contro un collegamento Wi-Fi non protetto, e lo sniffing passivo può anche sfruttare tali vulnerabilità in un'infrastruttura di rete per catturare alcuni pacchetti di dati. Conoscere tutte queste vulnerabilità aiuterà a difendersi dagli attacchi passivi.
Tecniche utilizzate negli attacchi passivi
Esistono diverse tecniche utilizzate dagli aggressori per eseguire attacchi passivi. Queste tecniche includono:
- Sniffing dei pacchetti: lo sniffing dei pacchetti è l'atto di catturare passivamente pacchetti di dati su una rete e di esaminare le informazioni contenute in tali pacchetti. Gli aggressori, attraverso l'uso di speciali utilità note come packet sniffer o analizzatori di rete, controllano il flusso di dati su un'interfaccia di rete per verificare se può essere facilmente intercettato. Si tratta di strumenti che consentono di visualizzare e registrare i pacchetti di dati senza modificarli in alcun modo. Se utilizzati da persone malintenzionate, consentono di estrarre informazioni sensibili, come credenziali di accesso, contenuti di e-mail e transazioni finanziarie.
 - Intercettazione wireless: Si tratta di un'azione che consiste nell'intercettare i dati trasmessi via etere nelle reti wireless, sia Wi-Fi che Bluetooth. In un ambiente wireless, i dati vengono trasmessi utilizzando onde radio che chiunque si trovi nel raggio d'azione può intercettare con l'attrezzatura adeguata.
 - Attacchi side-channel: in questo caso, gli attacchi sono progettati per sfruttare le caratteristiche fisiche dell'hardware per ottenere informazioni in modo indiretto. Anziché attaccare le vulnerabilità del software, sfruttano fenomeni fisici come le emissioni elettromagnetiche, il consumo energetico o i segnali acustici emessi da un dispositivo durante il funzionamento.
 - Analisi del traffico: Nell'analisi del traffico, vengono analizzati i modelli e le caratteristiche del traffico di rete nel tentativo di dedurre informazioni sensibili senza accedere direttamente al contenuto dei pacchetti di dati. Questo insieme di tecniche viene applicato dagli aggressori per monitorare e catturare i modelli di flusso dei dati, come la frequenza, la dimensione e la tempistica dei pacchetti di dati, in modo da formulare ipotesi intelligenti sulla natura della comunicazione e sulle informazioni trasferite.
 
Esempi reali di attacchi passivi
Questi sono illustrati con l'aiuto degli esempi riportati di seguito, che sottolineano ulteriormente le implicazioni reali degli attacchi passivi.
- Worm Stuxnet: La maggior parte delle funzioni operative del worm Stuxnet ruotano attorno a metodologie di attacco attive. Ha interrotto e danneggiato i sistemi di controllo industriale, modificando il ritmo di funzionamento delle centrifughe negli impianti di arricchimento nucleare iraniani. Tuttavia, Stuxnet ha utilizzato anche tecniche di sniffing passivo per raccogliere informazioni senza allertare la propria presenza.
 - Bug Heartbleed: si trattava di una vulnerabilità critica all'interno della libreria crittografica OpenSSL che ha colpito molti siti web e servizi. Il bug consentiva agli aggressori di effettuare attacchi di intercettazione sfruttando l'estensione Heartbeat del protocollo OpenSSL.
 - Intercettazioni Wi-Fi: questo tipo di attacco consiste nell'intercettazione o nella cattura dei dati trasmessi su reti wireless, soprattutto quelle che dispongono di misure di crittografia deboli o inesistenti. Sulle reti Wi-Fi pubbliche, molte delle quali non sono tutte crittografate o lo sono in modo molto debole, gli aggressori possono semplicemente utilizzare strumenti che monitorano e catturano i pacchetti di dati non protetti inviati dagli utenti.
 
Protezione dagli attacchi passivi
La protezione contro gli attacchi passivi dovrebbe essere multilivello, tenendo conto sia della crittografia che dei protocolli sicuri, insieme a un monitoraggio vigile.
Migliori pratiche per mitigare le minacce passive
Le minacce passive possono essere efficacemente isolate e respinte se un'organizzazione segue queste pratiche:
- Crittografare i dati: questo è il metodo più semplice per proteggersi dagli attacchi passivi. Questo approccio renderà le informazioni inviate attraverso la rete illeggibili da qualsiasi altra entità che ne entri in possesso. Ciò richiederebbe l'uso di protocolli di crittografia avanzati, come AES o TLS, per codificare i dati in modo tale che siano accessibili solo ai destinatari finali in possesso delle chiavi di decrittazione corrispondenti.
 - Monitorare il traffico di rete: È inoltre fondamentale monitorare il traffico di rete a intervalli regolari per rilevare eventuali attacchi passivi. Gli strumenti utilizzati per il monitoraggio della rete possono analizzare i modelli di flusso dei dati nella rete e rilevare eventuali attività sospette o anomale che potrebbero segnalare una minaccia passiva.
 - Implementare protocolli sicuri: L'utilizzo di protocolli di comunicazione sicuri è molto importante per proteggere i dati mentre viaggiano attraverso le reti. HTTPS e VPN sono esempi di protocolli in grado di fornire canali attraverso i quali le informazioni possono essere trasmesse in modo sicuro contro l'intercettazione passiva.
 - Effettuare audit regolari: Una di queste azioni proattive consiste nell'eseguire regolarmente audit di sicurezza che consentano di identificare e correggere eventuali vulnerabilità che potrebbero essere sfruttate in un attacco passivo. Gli audit di sicurezza consentono di effettuare uno studio approfondito dei sistemi, delle reti e delle pratiche di sicurezza di qualsiasi organizzazione per individuare i punti deboli e persino verificare la conformità alle politiche di sicurezza.
 
Importanza della crittografia e dei protocolli sicuri
La protezione contro gli attacchi passivi è essenziale e viene garantita dalla crittografia, che trasforma le informazioni in una forma indecifrabile in modo che nessun soggetto possa comprenderle se intercettate; di conseguenza, non sarà nemmeno possibile sapere se sono state dirottate senza una chiave di decrittografia. In questo modo, le informazioni sensibili come i dati personali e finanziari rimangono riservate e al sicuro. La protezione è garantita anche attraverso protocolli sicuri. SSL/TLS/HTTPS.a>. In questo modo, le informazioni sensibili come i dati personali e finanziari rimangono riservate e al sicuro.
La protezione è garantita anche attraverso protocolli sicuri. SSL/TLS protegge il traffico web dall'intercettazione crittografando i dati scambiati tra i server web e i client. Un altro caso riguarda il WPA3, che protegge le reti wireless tramite una crittografia più avanzata combinata con un'autenticazione avanzata per garantire la protezione dei dati contro lo sniffing passivo e altri tipi di attacchi. Insieme, la crittografia e i protocolli sicuri costituiscono livelli di protezione fondamentali per la protezione dei dati durante il loro trasferimento.
Migliorare l'intelligence sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùIl futuro della prevenzione degli attacchi passivi
Molto probabilmente, il futuro della prevenzione degli attacchi passivi risiederà nei progressi tecnologici nelle pratiche operative volte a migliorare la protezione dei dati dall'intercettazione e dal rilevamento dell'autore dell'attacco.
Anche i ricercatori sul fronte difensivo hanno compiuto enormi progressi lavorando con algoritmi di crittografia più potenti, protocolli di comunicazione più sicuri e sistemi di monitoraggio altamente avanzati per stare al passo con l'evoluzione degli attacchi passivi. La crittografia quantistica e la tecnologia blockchain sono alcune delle recenti innovazioni che si dimostrano promettenti nel fornire protezione contro l'intercettazione e la manomissione dei dati.
Altrettanto importante è il modo in cui l'apprendimento automatico e l'intelligenza artificiale possono essere applicati per identificare e rispondere a modelli molto precisi indicativi di attacchi passivi. Queste tecnologie contribuiranno a migliorare il monitoraggio in tempo reale e il rilevamento delle anomalie per una rapida identificazione delle probabili violazioni. È necessario garantire misure proattive per anticipare gli aggressori passivi attraverso il continuo progresso delle tecnologie di sicurezza contro le minacce informatiche in continua evoluzione per la protezione delle informazioni sensibili.
Conclusione
Gli attacchi passivi rimangono una delle minacce più pericolose nel campo della sicurezza informatica, poiché sono spesso discreti e possono raccogliere informazioni sensibili e segrete senza essere rilevati. Pertanto, la difesa contro di essi è molto importante per mantenere la sicurezza delle reti e dei dati. Le organizzazioni eviteranno questi pericoli comunemente trascurati degli attacchi passivi adottando le migliori pratiche di crittografia forte e l'uso di protocolli sicuri.
"Domande frequenti sugli attacchi passivi
Un attacco passivo è una minaccia in cui l'autore dell'attacco si introduce nella trasmissione dei dati e la monitora, senza interagire direttamente con la trasmissione. Il suo scopo è quello di raccogliere informazioni senza intercettarle.
Un attacco passivo alla password è un attacco in cui un aggressore ascolta e traccia le comunicazioni al fine di raccogliere informazioni sulla password senza alterare i dati.
Un'ottima crittografia dei dati, insieme a protocolli di comunicazione sicuri e al monitoraggio della rete contro tali attività, fornisce la migliore difesa contro gli attacchi passivi.
Le tecniche di difesa passiva includono la crittografia dei dati, protocolli sicuri, il controllo periodico dei sistemi e la ricerca di attività sospette nel traffico di rete.
Lo sniffing passivo è il monitoraggio silenzioso del traffico di rete al fine di acquisire dati sensibili come password o e-mail senza che alcun pacchetto venga indotto o modificato.

