W cyberbezpieczeństwie piggybacking odnosi się do określonego rodzaju ataku, w którym nieautoryzowany użytkownik uzyskuje dostęp do bezpiecznego systemu lub sieci, wykorzystując uprawnienia dostępu autoryzowanego użytkownika. Technika ta jest również znana jako "współdzielenie poświadczeń" lub "współdzielenie dostępu" i może prowadzić do poważnych naruszeń bezpieczeństwa, jeśli nie zostanie odpowiednio rozwiązana.
Co to jest atak typu Piggybacking?
Piggybacking to proces wykorzystywania połączenia bezprzewodowego w celu uzyskania dostępu do połączenia internetowego bez autoryzacji. Jego celem jest uzyskanie bezpłatnego dostępu do sieci, który jest często wykorzystywany do prób złośliwych działań, takich jak naruszenie danych i rozpowszechnianie złośliwego oprogramowania. Może to również prowadzić do spowolnienia prędkości Internetu dla wszystkich systemów podłączonych do sieci.
Nawet jeśli piggybacking nie jest podejmowany w złym zamiarze, nadal jest nielegalny, ponieważ użytkownik czerpie nienależną korzyść z usługi, za którą nie zapłacił.
Definicje i rodzaje piggybackingu
1. Udostępnianie haseł
Gdy autoryzowany użytkownik udostępnia swoje dane logowania nieautoryzowanej osobie, umożliwiając jej uzyskanie dostępu do systemu lub sieci.
2. Dostęp fizyczny
Gdy nieupoważniona osoba uzyskuje fizyczny dostęp do zabezpieczonego obszaru, podążając blisko za upoważnioną osobą lub używając jej fizycznej karty dostępu lub klucza.
3. Zdalny dostęp
Gdy nieautoryzowany użytkownik uzyskuje zdalny dostęp do systemu lub sieci przy użyciu skradzionych lub wyciekłych danych uwierzytelniających autoryzowanego użytkownika.
4. Wi-Fi Piggybacking
Jest to szczególny przypadek piggybackingu, w którym nieautoryzowana osoba uzyskuje dostęp do cudzej sieci Wi-Fi bez pozwolenia, często używając słabych haseł lub wykorzystując luki w zabezpieczeniach.
5. Inżynieria społeczna
W niektórych przypadkach atakujący mogą wykorzystać techniki socjotechniczne do zmanipulowania autoryzowanego użytkownika w celu przyznania mu dostępu do systemu lub sieci.
Czym jest Piggybacking w sieciach komputerowych?
W sieciach komputerowych piggybacking odnosi się do techniki stosowanej w protokołach transmisji danych w celu poprawy wydajności i zmniejszenia narzutu. Jest ona przede wszystkim związana z przesyłaniem komunikatów potwierdzających w odpowiedzi na odebrane dane.
Koncepcja piggybackingu polega na łączeniu wielu informacji w ramach jednej transmisji w celu bardziej efektywnego wykorzystania zasobów sieciowych. Na tej podstawie wyróżnia się dwa główne rodzaje piggybackingu:
1. Podziękowania na zasadzie piggyback
W wielu protokołach sieciowych, takich jak Transmission Control Protocol (TCP), gdy dane są wysyłane z jednego urządzenia (nadawcy) do drugiego (odbiorcy), odbiorca potwierdza odbiór danych z powrotem do nadawcy.
Zamiast wysyłać oddzielny komunikat potwierdzenia (ACK) dla każdego odebranego pakietu danych, piggybacking pozwala odbiornikowi na dołączenie potwierdzenia do pakietu danych, który wysyła z powrotem do nadawcy.
W ten sposób zarówno dane, jak i potwierdzenie są wysyłane razem, zmniejszając liczbę oddzielnych pakietów i związany z tym narzut.
2. Piggybacking danych
Podobnie, gdy odbiorca chce wysłać dane z powrotem do nadawcy, może skorzystać z funkcji piggybacking, dołączając swoje dane wraz z wiadomością potwierdzającą.
Jest to szczególnie przydatne w przypadkach, gdy nadawca i odbiorca często zamieniają się rolami nadawcy i odbiorcy danych, ponieważ pomaga to zminimalizować liczbę oddzielnych pakietów wymienianych między sobą.
Ostatecznie piggybacking może pomóc zmniejszyć liczbę indywidualnych transmisji, co skutkuje zwiększoną efektywnością wykorzystania sieci i poprawą ogólnej wydajności. Jest to szczególnie korzystne w sytuacjach, gdy zasoby sieciowe są ograniczone lub gdy niezbędna jest optymalizacja opóźnień.
Należy jednak pamiętać, że piggybacking musi być starannie wdrożony i uwzględniony w projektowaniu protokołów sieciowych, aby uniknąć potencjalnych problemów, takich jak kolizje wiadomości lub nadmierne opóźnienia spowodowane oczekiwaniem na połączenie danych z potwierdzeniami.
Jak działa Piggybacking?
Ataki typu piggybacking były łatwiejsze i bardziej powszechne w przeszłości, ponieważ sieci Wi-Fi nie były szyfrowane. Każdy w zasięgu sygnału mógł uzyskać dostęp do sieci bez wprowadzania hasła zabezpieczającego. Hakerzy musieli więc tylko znaleźć się w zasięgu sygnału hotspotu Wi-Fi i wybrać wybraną sieć z prezentowanych opcji.
Jednak w dzisiejszych czasach większość sieci Wi-Fi jest szyfrowana i zabezpieczona hasłami, co sprawia, że ataki te są trudniejsze i rzadziej spotykane. Nadal możliwe jest uzyskanie przez aktorów zagrożeń dostępu do sieci, jeśli posiadają oni hasło lub potrafią złamać szyfrowanie.
Tailgating vs Piggybacking
W cyberbezpieczeństwie:
- Tailgating Polega na fizycznym podążaniu za upoważnioną osobą w celu uzyskania dostępu do zastrzeżonego obszaru lub budynku.
- Piggybacking polega na wykorzystaniu aktywnej sesji lub poświadczeń ustalonego użytkownika w celu uzyskania nieautoryzowanego dostępu do systemów cyfrowych lub sieci.
Zarówno tailgating, jak i piggybacking stanowią zagrożenia dla bezpieczeństwa, którym organizacje muszą przeciwdziałać za pomocą polityk bezpieczeństwa, kontroli dostępu i szkoleń uświadamiających pracowników, aby zapobiegać nieautoryzowanemu dostępowi i chronić poufne informacje.
Jak wygląda piggybacking?
W przypadku piggybackingu upoważniona osoba zdaje sobie sprawę, że wpuściła intruza. Uważa jednak, że intruz miał uzasadniony powód, aby tam być. Można to sobie wyobrazić jako sytuację, w której pracownik rozmawia ze sprawcą, twierdząc, że ma spotkanie z kimś w biurze, i wpuszcza go do środka.
Bezpieczeństwo Piggybacking: Jak zapobiegać Piggybackingowi?
Istnieje kilka sposobów zapobiegania atakom typu piggybacking. Zobaczmy, co można zrobić.
Stosuj wielowarstwowe zabezpieczenia w miejscach o ograniczonym dostępie
Użyj danych biometrycznych, aby dodać dodatkową warstwę zabezpieczeń przed atakami typu piggybacking. Ograniczy to hakerom szybki dostęp do sieci.
Aktualizuj oprogramowanie antywirusowe i przeciwzapachowe
Upewnij się, że programy antywirusowe i programy antywirusowe są aktualizowane i łatane. Zapewni to ochronę danych, nawet jeśli sprawcy uzyskają dostęp do infrastruktury IT.
Wdrażanie, aktualizacja i przestrzeganie polityk i procedur IT
Jeśli w firmie obowiązują zasady i procedury dotyczące bezpieczeństwa i ochrony technologii, upewnij się, że wszyscy ich przestrzegają. Musisz także co jakiś czas je aktualizować, aby odzwierciedlały najnowsze zagrożenia.
Chroń dane uwierzytelniające do logowania
Dane uwierzytelniające do logowania są korzystne dla hakerów, więc zawsze ich szukają. Aby je zdobyć, stosują różne techniki inżynierii społecznej. Możesz użyć uwierzytelniania wieloczynnikowego dla dodatkowego bezpieczeństwa.
Kształć swoich pracowników
Zaplanuj szkolenie w zakresie świadomości cyberbezpieczeństwa dla pracowników wszystkich szczebli. Jest to opłacalny i praktyczny sposób zapobiegania atakom typu tailgating i piggybacking. Upewnij się, że każdy pracownik jest dobrze przeszkolony, aby zrozumieć rolę, jaką odgrywa w reagowaniu na zagrożenia i ich zgłaszaniu.
Stosuj szyfrowanie
WPA i WPA 2 to solidne systemy szyfrowania, które można wykorzystać do zminimalizowania prawdopodobieństwa przechwycenia komunikacji przez napastników.
Użyj hasła
Ustaw silne hasło, którego należy użyć, aby uzyskać dostęp do połączenia Wi-Fi w miejscu pracy. Zmień również domyślne hasło dostarczane z routerem i użyj czegoś, co nie jest zbyt oczywiste do złamania. Możesz także utworzyć kod QR Wi-Fi, który ułatwi pracownikom i gościom łączenie się z siecią bez konieczności ręcznego wprowadzania hasła.
Unikaj rozgłaszania nazwy sieci bezprzewodowej
Nie rozgłaszaj swojej sieci bezprzewodowej lub identyfikatora SSID przechodniom. Zamiast tego wybierz niemożliwą do odgadnięcia nazwę SSID, aby utrudnić hakerom złamanie hasła.
Ograniczenie dostępu do Internetu do określonych godzin
Kupuj routery Wi-Fi, które pozwalają skonfigurować dostęp do Internetu tylko w określonych godzinach w ciągu dnia. Zminimalizuje to ryzyko stania się ofiarą ataków typu piggybacking.
Przemyślenia końcowe
Piggybacking to niepokojąca praktyka cyberbezpieczeństwa, która podkreśla znaczenie utrzymywania ścisłej kontroli dostępu i czujności w dzisiejszym połączonym świecie. Wraz z postępem technologicznym ryzyko nieautoryzowanego dostępu do poufnych informacji staje się coraz bardziej powszechne.
Cyberprzestępcy coraz częściej wykorzystują czynnik ludzki, czerpiąc korzyści z chwil nieuwagi lub niedopatrzenia. Dlatego tak ważne jest, aby organizacje i osoby prywatne zdawały sobie sprawę z zagrożenia stwarzanego przez piggybacking i podejmowały proaktywne działania w celu ochrony swoich zasobów cyfrowych.
Wdrożenie silnych mechanizmów uwierzytelniania, promowanie kultury świadomości bezpieczeństwa i regularne przeglądanie zasad dostępu to podstawowe kroki w celu wzmocnienia obrony przed tą zwodniczą i podstępną techniką.
- Zmiany w NCSC Mail Check i ich wpływ na bezpieczeństwo poczty elektronicznej w brytyjskim sektorze publicznym - 13 grudnia 2024 r.
- PowerDMARC nazwany liderem G2 w oprogramowaniu DMARC po raz 4. w 2024 roku - 6 grudnia 2024 r.
- Naruszenie danych i phishing e-mailowy w szkolnictwie wyższym - 29 listopada 2024 r.