Belangrijke waarschuwing: Google en Yahoo stellen DMARC verplicht vanaf april 2024.
PowerDMARC

Wat is Piggybacking?

wat is piggybacking 01

wat is piggybacking 01

Leestijd: 5 min

In cyberbeveiliging verwijst piggybacking naar een specifiek type aanval waarbij een niet-geautoriseerde gebruiker toegang krijgt tot een beveiligd systeem of netwerk door misbruik te maken van de toegangsrechten van een geautoriseerde gebruiker. Deze techniek staat ook bekend als "credential sharing" of "access sharing" en kan leiden tot ernstige beveiligingsproblemen als er niet goed tegen wordt opgetreden.

Wat is een piggybacking-aanval?

Piggybacking is het proces waarbij een draadloze verbinding wordt gebruikt om zonder toestemming toegang te krijgen tot een internetverbinding. Het doel is om vrije netwerktoegang te krijgen, die vaak wordt misbruikt voor kwaadaardige activiteiten zoals gegevensinbreuk en de verspreiding van malware. Het kan ook leiden tot een lagere internetsnelheid voor alle systemen die verbonden zijn met het netwerk.

Zelfs als piggybacking niet met kwade bedoelingen wordt geprobeerd, is het nog steeds illegaal omdat de gebruiker onterecht voordeel haalt uit een service waarvoor hij niet heeft betaald.

Definities en typen van piggybacking

1. Wachtwoord delen

Wanneer een bevoegde gebruiker zijn inloggegevens deelt met een onbevoegd persoon, waardoor deze toegang krijgt tot het systeem of netwerk.

2. Fysieke toegang

Wanneer een onbevoegd persoon fysieke toegang krijgt tot een beveiligde ruimte door een bevoegd persoon van dichtbij te volgen of zijn fysieke toegangskaart of sleutel te gebruiken.

3. Toegang op afstand

Wanneer een onbevoegde gebruiker op afstand toegang krijgt tot een systeem of netwerk met behulp van gestolen of gelekte referenties van een bevoegde gebruiker.

4. Wi-Fi Piggybacking

Dit is een specifiek geval van piggybacking waarbij een onbevoegd persoon zonder toestemming toegang krijgt tot het Wi-Fi-netwerk van iemand anders, vaak door zwakke wachtwoorden te gebruiken of kwetsbaarheden in de beveiliging uit te buiten.

5. Social engineering

In sommige gevallen kunnen aanvallers social engineering-technieken gebruiken om een geautoriseerde gebruiker te manipuleren om hem toegang te verlenen tot het systeem of netwerk.

Wat is piggybacking in computernetwerken?

In computernetwerken verwijst piggybacking naar een techniek die wordt gebruikt in protocollen voor gegevenstransmissie om de efficiëntie te verbeteren en de overhead te verminderen. Het wordt voornamelijk geassocieerd met het verzenden van bevestigingsberichten als reactie op ontvangen gegevens.

Het concept van piggybacking draait om het combineren van meerdere stukken informatie binnen een enkele transmissie om efficiënter gebruik te maken van netwerkbronnen. Op basis hiervan zijn de twee belangrijkste soorten piggybacking:

1. Piggybacking Erkenningen

In veel netwerkprotocollen, zoals het Transmission Control Protocol (TCP), wanneer gegevens van het ene apparaat (zender) naar het andere (ontvanger) worden verzonden, bevestigt de ontvanger de ontvangst van de gegevens aan de zender. 

In plaats van een apart bevestigingsbericht (ACK) te sturen voor elk ontvangen gegevenspakket, kan de ontvanger met piggybacking het bevestigingsbericht opnemen in het gegevenspakket dat hij terugstuurt naar de zender. 

Op deze manier worden zowel de gegevens als de bevestiging samen verzonden, wat het aantal afzonderlijke pakketten en de bijbehorende overhead vermindert.

2. Piggybacking van gegevens

Op dezelfde manier, wanneer de ontvanger gegevens terug wil sturen naar de verzender, kan hij profiteren van piggybacking door zijn gegevens mee te sturen met het bevestigingsbericht. 

Dit is vooral nuttig in gevallen waar de zender en ontvanger hun rol als gegevenszender en -ontvanger vaak afwisselen, omdat het helpt om het aantal afzonderlijke pakketten dat wordt uitgewisseld te minimaliseren.

Uiteindelijk kan piggybacking helpen om het aantal individuele transmissies te verminderen, wat resulteert in een efficiënter netwerkgebruik en betere algemene prestaties. Dit is vooral nuttig in situaties waar netwerkbronnen beperkt zijn of waar het optimaliseren van de latentie essentieel is.

Het is echter belangrijk om op te merken dat piggybacking zorgvuldig geïmplementeerd en overwogen moet worden in het ontwerp van netwerkprotocollen om potentiële problemen zoals botsingen van berichten of buitensporige vertragingen veroorzaakt door het wachten op gegevens die gecombineerd worden met bevestigingen te voorkomen.

Hoe werkt Piggybacking?

Piggybacking-aanvallen waren in het verleden gemakkelijker en kwamen vaker voor omdat Wi-Fi-netwerken onversleuteld waren. Iedereen binnen het bereik van het signaal kon toegang krijgen tot een netwerk zonder een beveiligingswachtwoord in te voeren. Hackers hoefden zich dus alleen maar binnen het bereik van het signaal van een Wi-Fi-hotspot te bevinden en het gekozen netwerk te selecteren uit de gepresenteerde opties.

Tegenwoordig zijn de meeste Wi-Fi-netwerken echter versleuteld en beveiligd met wachtwoorden, waardoor deze aanvallen moeilijker en minder vaak voorkomen. Bedreigers kunnen nog steeds toegang krijgen tot een netwerk als zij het wachtwoord hebben of de versleuteling kunnen kraken.

Tailgating Vs Piggybacking

In cyberbeveiliging:

Zowel tailgating als piggybacking zijn beveiligingsrisico's die organisaties moeten aanpakken door middel van een beveiligingsbeleid, toegangscontroles en bewustmakingstrainingen voor medewerkers om onbevoegde toegang te voorkomen en gevoelige informatie te beschermen.

Hoe ziet Piggybacking eruit?

Bij piggybacking realiseert de bevoegde persoon zich dat hij een indringer heeft binnengelaten. Ze denken echter dat de indringer een legitieme reden had om daar te zijn. Je kunt het je voorstellen als een situatie waarin een werknemer met een dader praat en beweert dat hij een afspraak heeft met iemand op kantoor, en hij hem binnenlaat. 

Piggybacking-beveiliging: hoe kan Piggybacking worden voorkomen?

Er zijn verschillende manieren om piggybacking-aanvallen te voorkomen. Laten we eens kijken wat je kunt doen.

Gebruik meerlaagse beveiliging voor afgeschermde gebieden

Gebruik biometrie om een extra beveiligingslaag tegen piggybacking toe te voegen. Dit beperkt hackers om snel toegang te krijgen tot je netwerk.

Update Anti-Malware en Anti-Virus Software

Zorg ervoor dat uw anti-malware en antivirusprogramma's zijn bijgewerkt en gepatcht. Dit beschermt je gegevens, zelfs als daders toegang krijgen tot je IT-infrastructuur.

IT-beleid en -procedures implementeren, bijwerken en volgen

Als u beleid en procedures hebt voor de veiligheid en bescherming van technologie, zorg er dan voor dat iedereen deze volgt. U moet ze ook van tijd tot tijd aanpassen aan de nieuwste bedreigingen.

Inloggegevens beschermen

Inloggegevens zijn gunstig voor hackers, dus ze zijn er altijd naar op zoek. Ze zetten verschillende social engineering-technieken in om ze te verkrijgen. U kunt multi-factor authenticatie gebruiken voor extra beveiliging. 

Uw werknemers voorlichten

Plan een cyberbewustzijnstraining voor werknemers van alle senioriteitsniveaus. Het is een kosteneffectieve en praktische manier om aanvallen zoals tailgating en piggybacking te voorkomen. Zorg ervoor dat elke medewerker goed getraind is om te begrijpen welke rol hij of zij speelt bij het reageren op en melden van bedreigingen.

Encryptie gebruiken

WPA en WPA 2 zijn robuuste versleutelingssystemen die kunnen worden gebruikt om de kans dat aanvallers een communicatie onderscheppen te minimaliseren. 

Gebruik een wachtwoord

Stel een sterk wachtwoord in dat moet worden gebruikt om toegang te krijgen tot de wifi-verbinding van je werkplek. Wijzig ook het standaardwachtwoord dat bij je router wordt geleverd en gebruik iets dat niet te makkelijk te kraken is. Je kunt ook een wifi- QR-code maken waarmee werknemers en gasten gemakkelijk verbinding kunnen maken met je netwerk zonder dat ze het wachtwoord handmatig hoeven in te voeren.

Vermijd het uitzenden van de naam van uw draadloos netwerk

Zend je draadloze netwerk of SSID niet uit naar voorbijgangers. Kies in plaats daarvan een onleesbare SSID-naam om het hackers moeilijker te maken het wachtwoord te kraken. 

Beperk internettoegang tot specifieke uren

Koop Wi-Fi-routers waarmee je de internettoegang kunt instellen op bepaalde uren van de dag. Dit minimaliseert de kans dat je slachtoffer wordt van piggybacking-aanvallen.

Laatste gedachten

Piggybacking is een zorgwekkende cyberbeveiligingspraktijk die het belang onderstreept van strikte toegangscontroles en waakzaamheid in de onderling verbonden wereld van vandaag. Naarmate de technologie zich verder ontwikkelt, neemt het risico op onbevoegde toegang tot gevoelige informatie toe. 

Cyberaanvallers maken steeds meer gebruik van het menselijke element, door in te spelen op momenten van onachtzaamheid of onoplettendheid. Daarom is het cruciaal dat organisaties en individuen zich bewust zijn van de dreiging die uitgaat van piggybacking en proactieve maatregelen nemen om hun digitale bezittingen te beschermen. 

Het implementeren van sterke verificatiemechanismen, het bevorderen van een cultuur van beveiligingsbewustzijn en het regelmatig herzien van het toegangsbeleid zijn allemaal essentiële stappen in het versterken van de verdediging tegen deze bedrieglijke en verraderlijke techniek.

 

Mobiele versie afsluiten