Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è il Piggybacking?

Cos'è il piggybacking 01

Cos'è il piggybacking 01

Tempo di lettura: 5 min

Nella cybersecurity, il piggybacking si riferisce a un tipo specifico di attacco in cui un utente non autorizzato ottiene l'accesso a un sistema o a una rete sicuri sfruttando i privilegi di accesso di un utente autorizzato. Questa tecnica è nota anche come "condivisione delle credenziali" o "condivisione degli accessi" e può portare a gravi violazioni della sicurezza se non viene affrontata correttamente.

Che cos'è un attacco Piggybacking?

Il piggybacking è il processo di utilizzo di una connessione wireless per accedere a una connessione Internet senza autorizzazione. L'obiettivo è quello di ottenere un accesso gratuito alla rete che viene spesso sfruttato per tentare attività dannose come la violazione dei dati e la diffusione di malware. malware. Può anche causare un rallentamento della velocità di Internet per tutti i sistemi connessi alla rete.

Anche se il piggybacking non è tentato con intento malevolo, è comunque illegale perché l'utente sta approfittando indebitamente di un servizio per il quale non ha pagato.

Definizioni e tipi di piggybacking

1. Condivisione della password

Quando un utente autorizzato condivide le proprie credenziali di accesso con un individuo non autorizzato, consentendogli di accedere al sistema o alla rete.

2. Accesso fisico

Quando una persona non autorizzata ottiene l'accesso fisico a un'area protetta seguendo da vicino una persona autorizzata o utilizzando la sua carta o chiave di accesso fisica.

3. Accesso remoto

Quando un utente non autorizzato accede a un sistema o a una rete da remoto utilizzando le credenziali rubate o trapelate di un utente autorizzato.

4. Wi-Fi Piggybacking

Si tratta di un caso specifico di piggybacking in cui una persona non autorizzata accede alla rete Wi-Fi di qualcun altro senza autorizzazione, spesso utilizzando password deboli o sfruttando vulnerabilità di sicurezza.

5. Ingegneria sociale

In alcuni casi, gli aggressori possono utilizzare tecniche di social engineering per manipolare un utente autorizzato a concedergli l'accesso al sistema o alla rete.

Che cos'è il Piggybacking nelle reti di computer?

Nelle reti di computer, il piggybacking si riferisce a una tecnica utilizzata nei protocolli di trasmissione dati per migliorare l'efficienza e ridurre l'overhead. È principalmente associato alla trasmissione di messaggi di conferma in risposta ai dati ricevuti.

Il concetto di piggybacking si basa sulla combinazione di più informazioni all'interno di un'unica trasmissione per un uso più efficiente delle risorse di rete. I due tipi principali di piggybacking sono:

1. Ringraziamenti

In molti protocolli di rete, come il Transmission Control Protocol (TCP), quando i dati vengono inviati da un dispositivo (mittente) a un altro (destinatario), il destinatario conferma al mittente la ricezione dei dati. 

Invece di inviare un messaggio di riscontro (ACK) separato per ogni pacchetto di dati ricevuto, il piggybacking consente al ricevitore di includere il riscontro nel pacchetto di dati che invia al mittente. 

In questo modo, sia i dati che il riconoscimento vengono inviati insieme, riducendo il numero di pacchetti separati e l'overhead associato.

2. Dati di backup

Allo stesso modo, quando il ricevitore vuole inviare dati al mittente, può sfruttare il piggybacking includendo i propri dati nel messaggio di conferma. 

Questo è particolarmente utile nei casi in cui il mittente e il destinatario si alternano frequentemente nel ruolo di mittente e destinatario dei dati, in quanto consente di ridurre al minimo il numero di pacchetti separati scambiati.

In definitiva, il piggybacking può contribuire a ridurre il numero di trasmissioni individuali, con conseguente aumento dell'utilizzo della rete e miglioramento delle prestazioni complessive. È particolarmente vantaggioso in situazioni in cui le risorse di rete sono limitate o quando è essenziale ottimizzare la latenza.

Tuttavia, è importante notare che il piggybacking deve essere implementato e considerato con attenzione, nella progettazione dei protocolli di rete, per evitare potenziali problemi come collisioni di messaggi o ritardi eccessivi causati dall'attesa dei dati da combinare con i riconoscimenti.

Come funziona il Piggybacking?

Gli attacchi di piggybacking erano più facili e comuni in passato perché le reti Wi-Fi non erano criptate. Chiunque si trovasse nel raggio d'azione del segnale poteva accedere a una rete senza inserire una password di sicurezza. Gli hacker dovevano quindi trovarsi nel raggio d'azione del segnale di un hotspot Wi-Fi e selezionare la rete prescelta tra le opzioni presentate.

Tuttavia, al giorno d'oggi, la maggior parte delle reti Wi-Fi sono crittografate e protette da password, rendendo questi attacchi più difficili e meno comuni. Gli attori delle minacce possono comunque accedere a una rete se sono in possesso della password o riescono a decifrare la crittografia.

Tailgating vs Piggybacking

Nella sicurezza informatica:

Sia il tailgating che il piggybacking sono rischi per la sicurezza che le organizzazioni devono affrontare attraverso politiche di sicurezza, controlli di accesso e formazione dei dipendenti per prevenire accessi non autorizzati e proteggere le informazioni sensibili.

Come si presenta il piggybacking?

Nel piggybacking, la persona autorizzata si rende conto di aver fatto entrare un intruso. Tuttavia, pensa che l'intruso avesse un motivo legittimo per essere lì. Si può immaginare una situazione in cui un dipendente parla con un malintenzionato sostenendo di avere un incontro con qualcuno in ufficio e lo fa entrare. 

Sicurezza del Piggybacking: come prevenire il Piggybacking?

Esistono diversi modi per prevenire gli attacchi di piggybacking. Vediamo cosa si può fare.

Usate la sicurezza a più livelli per le aree riservate

Utilizzate la biometria per aggiungere un ulteriore livello di sicurezza contro il piggybacking. In questo modo si impedisce agli hacker di accedere rapidamente alla rete.

Aggiornare il software antimalware e antivirus

Assicuratevi che il vostro anti-malware e anti-virus siano aggiornati e patchati. Questo proteggerà i vostri dati anche se i malintenzionati riescono ad accedere alla vostra infrastruttura IT.

Implementare, aggiornare e seguire le politiche e le procedure IT.

Se disponete di politiche e procedure per la sicurezza e la protezione della tecnologia, assicuratevi che tutti le seguano. Inoltre, è necessario aggiornarle di tanto in tanto per riflettere le minacce più recenti.

Proteggere le credenziali di accesso

Le credenziali di accesso sono vantaggiose per gli hacker, che quindi ne sono sempre alla ricerca. Per ottenerle, utilizzano varie tecniche di social engineering. Per una maggiore sicurezza è possibile utilizzare l'autenticazione a più fattori. 

Educare i dipendenti

Programmate una formazione sulla consapevolezza della cybersecurity per i dipendenti di tutti i livelli di anzianità. È un modo pratico ed economico per prevenire attacchi come il tailgating e il piggybacking. Assicuratevi che ogni dipendente sia ben addestrato per comprendere il ruolo che svolge nel rispondere alle minacce e nel segnalarle.

Utilizzare la crittografia

WPA e WPA 2 sono sistemi di crittografia robusti che possono essere utilizzati per ridurre al minimo la probabilità che gli aggressori intercettino una comunicazione. 

Utilizzare una password

Impostate una password forte da utilizzare per accedere alla connessione wifi del vostro posto di lavoro. Inoltre, modificate la password di default fornita con il router e utilizzate qualcosa che non sia troppo ovvio da decifrare. È anche possibile creare un codice QR wifi che faciliti la connessione alla rete da parte di dipendenti e ospiti senza dover inserire manualmente la password.

Evitare di diffondere il nome della rete wireless

Non trasmettere la rete wireless o l'SSID ai passanti. Scegliete invece un nome SSID inesplicabile per rendere più difficile per gli hacker decifrare la password. 

Limitare l'accesso a Internet a orari specifici

Acquistate router Wi-Fi che vi consentano di configurare l'accesso a Internet solo in determinate ore del giorno. In questo modo si ridurranno al minimo le possibilità di essere vittima di attacchi di piggybacking.

Pensieri finali

Il piggybacking è una pratica di cybersecurity che mette in evidenza l'importanza di mantenere controlli di accesso rigorosi e di vigilare nel mondo interconnesso di oggi. Con l'avanzare della tecnologia, il rischio di accesso non autorizzato a informazioni sensibili diventa sempre più diffuso. 

Gli aggressori informatici sfruttano sempre più l'elemento umano, capitalizzando i momenti di disattenzione o svista. È quindi fondamentale che le organizzazioni e i singoli individui siano consapevoli della minaccia rappresentata dal piggybacking e adottino misure proattive per salvaguardare i propri beni digitali. 

L'implementazione di meccanismi di autenticazione forti, la promozione di una cultura della consapevolezza della sicurezza e la revisione regolare delle politiche di accesso sono tutti passi essenziali per rafforzare le difese contro questa tecnica ingannevole e insidiosa.

 

Uscita dalla versione mobile