Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce que le ferroutage ?

qu'est-ce que le piggybacking 01

qu'est-ce que le piggybacking 01

Temps de lecture : 5 min

Dans le domaine de la cybersécurité, le "piggybacking" désigne un type d'attaque spécifique par lequel un utilisateur non autorisé accède à un système ou à un réseau sécurisé en exploitant les privilèges d'accès d'un utilisateur autorisé. Cette technique est également connue sous le nom de "credential sharing" ou "access sharing" et peut entraîner de graves failles de sécurité si elle n'est pas correctement traitée.

Qu'est-ce qu'une attaque par ricochet ?

Le Piggybacking consiste à utiliser une connexion sans fil pour accéder à une connexion internet sans autorisation. Son objectif est d'obtenir un accès gratuit au réseau, qui est souvent exploité pour tenter de mener des activités malveillantes telles que la violation de données et la diffusion de logiciels malveillants. Il peut également entraîner un ralentissement de la vitesse de l'internet pour tous les systèmes connectés au réseau.

Même si le ferroutage n'est pas tenté avec une intention malveillante, il reste illégal car l'utilisateur profite indûment d'un service qu'il n'a pas payé.

Définitions et types de ferroutage

1. Partage du mot de passe

Lorsqu'un utilisateur autorisé partage ses identifiants de connexion avec une personne non autorisée, ce qui lui permet d'accéder au système ou au réseau.

2. Accès physique

Lorsqu'une personne non autorisée accède physiquement à une zone sécurisée en suivant de près une personne autorisée ou en utilisant sa carte d'accès physique ou sa clé.

3. Accès à distance

Lorsqu'un utilisateur non autorisé accède à un système ou à un réseau à distance en utilisant les informations d'identification volées ou divulguées d'un utilisateur autorisé.

4. Piggybacking Wi-Fi

Il s'agit d'un cas spécifique de "piggybacking", dans lequel une personne non autorisée accède au réseau Wi-Fi de quelqu'un d'autre sans permission, souvent en utilisant des mots de passe faibles ou en exploitant des vulnérabilités en matière de sécurité.

5. Ingénierie sociale

Dans certains cas, les attaquants peuvent utiliser des techniques d'ingénierie sociale pour manipuler un utilisateur autorisé et lui donner accès au système ou au réseau.

Qu'est-ce que le Piggybacking dans les réseaux informatiques ?

Dans les réseaux informatiques, le piggybacking est une technique utilisée dans les protocoles de transmission de données pour améliorer l'efficacité et réduire les frais généraux. Elle est principalement associée à la transmission de messages d'accusé de réception en réponse aux données reçues.

Le concept de piggybacking consiste à combiner plusieurs éléments d'information au sein d'une même transmission afin d'utiliser plus efficacement les ressources du réseau. Sur cette base, les deux principaux types de piggybacking sont les suivants :

1. Remerciements en cascade

Dans de nombreux protocoles de réseau, tels que le protocole de contrôle de transmission (TCP), lorsque des données sont envoyées d'un appareil (émetteur) à un autre (récepteur), le récepteur accuse réception des données à l'émetteur. 

Au lieu d'envoyer un message d'accusé de réception (ACK) distinct pour chaque paquet de données reçu, le piggybacking permet au récepteur d'inclure l'accusé de réception dans le paquet de données qu'il renvoie à l'expéditeur. 

De cette manière, les données et l'accusé de réception sont envoyés ensemble, ce qui réduit le nombre de paquets distincts et les frais généraux associés.

2. Les données en chaîne

De même, lorsque le récepteur souhaite renvoyer des données à l'émetteur, il peut tirer parti du piggybacking en incluant ses données dans le message d'accusé de réception. 

Ceci est particulièrement utile dans les cas où l'émetteur et le récepteur alternent fréquemment leurs rôles d'émetteur et de récepteur de données, car cela permet de minimiser le nombre de paquets distincts échangés.

En fin de compte, le piggybacking peut contribuer à réduire le nombre de transmissions individuelles, ce qui permet d'améliorer l'efficacité de l'utilisation du réseau et les performances globales. Il est particulièrement avantageux dans les situations où les ressources du réseau sont limitées ou lorsque l'optimisation de la latence est essentielle.

Toutefois, il est important de noter que le piggybacking doit être soigneusement mis en œuvre et pris en compte dans la conception des protocoles de réseau afin d'éviter les problèmes potentiels tels que les collisions de messages ou les retards excessifs causés par l'attente des données à combiner avec les accusés de réception.

Comment fonctionne le ferroutage ?

Les attaques de type "Piggybacking" étaient plus faciles et plus fréquentes dans le passé car les réseaux Wi-Fi n'étaient pas cryptés. Toute personne se trouvant dans le rayon d'action du signal pouvait accéder à un réseau sans saisir de mot de passe de sécurité. Il suffisait donc aux pirates de se trouver à portée du signal d'un point d'accès Wi-Fi et de sélectionner le réseau choisi parmi les options proposées.

Cependant, à l'heure actuelle, la plupart des réseaux Wi-Fi sont cryptés et sécurisés par des mots de passe, ce qui rend ces attaques plus difficiles et moins courantes. Il est toujours possible pour les acteurs de la menace d'accéder à un réseau s'ils ont le mot de passe ou s'ils peuvent casser le cryptage.

Tailgating ou Piggybacking

En matière de cybersécurité :

Le tailgating et le piggybacking constituent des risques pour la sécurité que les entreprises doivent traiter par le biais de politiques de sécurité, de contrôles d'accès et de formations de sensibilisation des employés afin d'empêcher les accès non autorisés et de protéger les informations sensibles.

À quoi ressemble le ferroutage ?

Dans le cas du ferroutage, la personne autorisée se rend compte qu'elle a laissé entrer un intrus. Cependant, elle pense que l'intrus avait une raison légitime d'être là. On peut imaginer une situation où un employé parle à un malfaiteur qui prétend avoir un rendez-vous avec quelqu'un au bureau, et où il le laisse entrer. 

Sécurité du ferroutage : comment prévenir le ferroutage ?

Il existe plusieurs façons d'empêcher les attaques de type "piggybacking". Voyons ce que vous pouvez faire.

Utilisez une sécurité à plusieurs niveaux pour les zones restreintes

Utilisez la biométrie pour ajouter une couche supplémentaire de sécurité contre le "piggybacking". Cela empêchera les pirates d'accéder rapidement à votre réseau.

Mettre à jour les logiciels anti-malware et anti-virus

Veillez à ce que votre anti-malware et anti-virus soient mis à jour et corrigés. Vous protégerez ainsi vos données même si des malfaiteurs parviennent à accéder à votre infrastructure informatique.

Mettre en œuvre, mettre à jour et suivre les politiques et procédures informatiques

Si vous avez mis en place des politiques et des procédures concernant la sécurité et la protection de la technologie, assurez-vous que tout le monde les respecte. Vous devez également les mettre à jour de temps en temps pour tenir compte des dernières menaces.

Protéger les identifiants de connexion

Les identifiants de connexion sont utiles aux pirates informatiques, qui sont donc toujours à leur recherche. Ils déploient diverses techniques d'ingénierie sociale pour les obtenir. Vous pouvez utiliser l'authentification multifactorielle pour une sécurité supplémentaire. 

Sensibilisez vos employés

Prévoyez une formation de sensibilisation à la cybersécurité pour les employés de tous les niveaux hiérarchiques. C'est un moyen rentable et pratique de prévenir les attaques telles que le tailgating et le piggybacking. Veillez à ce que chaque employé soit bien formé pour comprendre le rôle qu'il joue dans la réponse aux menaces et dans leur signalement.

Utiliser le cryptage

WPA et WPA 2 sont des systèmes de cryptage robustes qui peuvent être utilisés pour minimiser la probabilité que des attaquants interceptent une communication. 

Utiliser un mot de passe

Définissez un mot de passe fort qui doit être utilisé pour accéder à la connexion wifi de votre lieu de travail. Modifiez également le mot de passe par défaut fourni avec votre routeur et utilisez un mot de passe qui ne soit pas trop facile à déchiffrer. Vous pouvez également créer un code QR wifi qui permet aux employés et aux invités de se connecter facilement à votre réseau sans avoir à saisir le mot de passe manuellement.

Évitez de diffuser le nom de votre réseau sans fil

Ne diffusez pas votre réseau sans fil ou votre SSID aux passants. Choisissez plutôt un nom SSID indéchiffrable pour que les pirates aient plus de mal à déchiffrer le mot de passe. 

Limiter l'accès à l'Internet à des heures spécifiques

Achetez des routeurs Wi-Fi qui vous permettent de configurer l'accès à l'internet à des heures précises de la journée. Vous réduirez ainsi les risques d'être victime d'une attaque de type "piggybacking".

Réflexions finales

Le Piggybacking est une pratique de cybersécurité préoccupante qui souligne l'importance de maintenir des contrôles d'accès stricts et d'être vigilant dans le monde interconnecté d'aujourd'hui. À mesure que la technologie progresse, le risque d'accès non autorisé à des informations sensibles s'accroît. 

Les cyberattaquants exploitent de plus en plus l'élément humain, en profitant des moments d'inattention ou d'oubli. Il est donc essentiel que les organisations et les particuliers soient conscients de la menace que représente le piggybacking et prennent des mesures proactives pour protéger leurs actifs numériques. 

La mise en œuvre de mécanismes d'authentification forte, la promotion d'une culture de sensibilisation à la sécurité et la révision régulière des politiques d'accès sont autant d'étapes essentielles pour renforcer les défenses contre cette technique trompeuse et insidieuse.

 

Quitter la version mobile