Correios

Os hackers utilizam técnicas de engenharia social para obterem acesso não autorizado à informação. Piggybacking previne isto através da utilização de uma ligação sem fios. É uma situação em que alguém acede a uma área reservada com permissão obtida através do engano de uma pessoa autorizada.

Continue a ler o blogue para conhecer a definição de "piggybackingO seu procedimento de trabalho, vantagens, desvantagens, e muito mais.

O que é o Ataque de Porquinho?

Em primeiro lugar, o que é o "piggybacking"? É está a utilizar uma ligação sem fios para aceder a uma ligação à Internet sem autorização. O seu objectivo é obter acesso livre à rede, que é frequentemente explorada para tentar actividades maliciosas como a violação de dados e a divulgação de malware. Pode também levar a uma velocidade de Internet mais lenta para todos os sistemas ligados à rede.

Mesmo que seja porquinho de volta não é tentado com intenção maliciosa, continua a ser ilegal porque o utilizador está a aproveitar-se indevidamente de um serviço pelo qual não pagou.

Como funciona o Piggybacking?

Os ataques de "piggybacking" foram mais fáceis e mais comuns no passado, porque as redes Wi-Fi não eram criptografadas. Qualquer pessoa dentro do alcance do sinal podia aceder a uma rede sem introduzir uma palavra-passe de segurança. Assim, os hackers só tinham de estar ao alcance de um sinal de hotspot wi-fi e seleccionar a rede escolhida de entre as opções apresentadas.

Contudo, na data actual, a maioria das redes Wi-Fi são encriptadas e seguras com palavras-passe, tornando estes ataques mais desafiantes e menos comuns. Ainda é possível aos actores da ameaça acederem a uma rede se tiverem a palavra-passe ou se conseguirem decifrar a encriptação.

Tailgating e Piggybacking

No mundo cibernético, de acordo com a definição de "tailgating" e "piggybacking", estes são engenharia social técnicas de ataque utilizadas por actores maliciosos para obter acesso a locais físicos restritos salvaguardados por sistemas electrónicos. Estes sistemas são concebidos para limitar o acesso. Os objectivos habituais são o acesso aos detalhes sensíveis de uma empresa sobre financiamento, empregados, estratégias, etc. Também pode ser utilizado para injectar malware na rede.

Tanto tailgating como piggybacking atacam geralmente organizações de tamanho médio com pessoal suficientemente extenso para se misturarem mas não com procedimentos de segurança de alto nível encontrados em empresas maiores.

Como é que é o Tailgating e Piggybacking?

Ambos são ataques de engenharia social presencial. No tailgating, os atacantes ganham acesso a um território restrito entrando sem autorização. Pode imaginá-lo como uma situação em que um empregado passa o seu cartão de identificação, e o agressor entra sorrateiramente atrás dele.

Por outro lado, no piggybackinga pessoa autorizada percebe que deixou entrar um intruso. No entanto, eles pensam que o intruso tinha uma razão legítima para lá estar. Pode imaginá-lo como uma situação em que um empregado está a falar com um agressor que afirma ter uma reunião com alguém no escritório, e eles deixam-no entrar.

Segurança do Porquinho: Como Prevenir o Porquinho?

Há várias maneiras de prevenir o "piggyback ataques. Vejamos o que se pode fazer.

Utilizar segurança multi-camadas para áreas restritas

Usar a biometria para adicionar uma camada extra de segurança contra o piggybacking. Isto irá restringir o acesso rápido dos hackers à sua rede.

Actualização de Software Anti-Malware e Anti-Vírus

Certifique-se de que os seus programas anti-malware e anti-vírus são actualizados e corrigidos. Isto protegerá os seus dados, mesmo que os perpetradores tenham acesso à sua infra-estrutura informática.

Implementar, Actualizar e Seguir Políticas e Procedimentos de TI

Se tiver políticas e procedimentos em vigor em matéria de segurança e protecção da tecnologia, assegure-se de que todos os seguidores os seguem. Deve também actualizá-los de vez em quando para reflectir as últimas ameaças.

Proteger as Credenciais de Login

As credenciais de login são benéficas para os hackers, por isso estão sempre à procura delas. Eles empregam várias técnicas de engenharia social para as obter. Podem usar autenticação multi-factor para segurança adicional. 

Eduque os seus empregados

Programar formação de sensibilização sobre cibersegurança para funcionários de todos os níveis de antiguidade. É uma forma rentável e prática de prevenir ataques como o tailgating e o piggybacking. Assegurar que cada empregado é bem treinado para compreender o papel que desempenha na resposta e denúncia de ameaças.

Usar Encriptação

WPA e WPA 2 são sistemas robustos de encriptação que podem ser utilizados para minimizar a probabilidade de os atacantes interceptarem uma comunicação. 

Use uma Senha

Definir uma senha forte que tem de ser utilizada para aceder à ligação wifi do seu local de trabalho. Além disso, altere a palavra-passe padrão que vem com o seu router e utilize algo que não seja demasiado óbvio para decifrar. Pode utilizar ferramentas de gestão de palavra-passe para isto.

Evite difundir o nome da sua rede sem fios

Não transmita a sua rede sem fios ou SSID a transeuntes. Em vez disso, seleccione um nome SSID indiscutível para que seja mais difícil para os hackers decifrarem a palavra-passe. 

Restringir o Acesso à Internet a Horas Específicas

Comprar routers Wi-Fi que lhe permitem configurar o acesso à Internet apenas para horas específicas do dia. Isto minimizará as hipóteses de se tornar uma vítima de "piggybacking ataques.

Reflexões finais

Piggybacking é a utilização de uma ligação sem fios para aceder a uma ligação à Internet sem autorização. O objectivo é obter acesso gratuito à rede que é frequentemente explorado para tentar actividades maliciosas como a violação de dados e a disseminação de malware.

Pode prevenir isto utilizando programas anti-malware e anti-vírus actualizados em conjunto com encriptação e políticas fortes. O Piggybacking também pode levar a ransomwaree tentativas de ataques de phishing em nome da sua empresa.