Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que é o Piggybacking?

o que é o piggybacking 01

o que é o piggybacking 01

Tempo de leitura: 5 min

Em cibersegurança, o piggybacking refere-se a um tipo específico de ataque em que um utilizador não autorizado obtém acesso a um sistema ou rede segura explorando os privilégios de acesso de um utilizador autorizado. Esta técnica também é conhecida como "partilha de credenciais" ou "partilha de acesso" e pode levar a graves violações de segurança se não for devidamente tratada.

O que é um ataque do tipo Piggybacking?

Piggybacking é o processo de utilização de uma ligação sem fios para aceder a uma ligação à Internet sem autorização. O seu objetivo é obter acesso livre à rede, que é frequentemente explorado para tentar realizar actividades maliciosas, como a violação de dados e a disseminação de malware. Pode também conduzir a uma velocidade de Internet mais lenta para todos os sistemas ligados à rede.

Mesmo que o piggybacking não seja tentado com intenção maliciosa, continua a ser ilegal porque o utilizador está a tirar partido indevido de um serviço pelo qual não pagou.

Definições e tipos de "piggybacking

1. Partilha da palavra-passe

Quando um utilizador autorizado partilha as suas credenciais de início de sessão com um indivíduo não autorizado, permitindo-lhe obter acesso ao sistema ou à rede.

2. Acesso físico

Quando uma pessoa não autorizada obtém acesso físico a uma área segura seguindo de perto uma pessoa autorizada ou utilizando o seu cartão ou chave de acesso físico.

3. Acesso remoto

Quando um utilizador não autorizado obtém acesso a um sistema ou rede remotamente utilizando credenciais roubadas ou divulgadas de um utilizador autorizado.

4. Ligação Wi-Fi

Este é um caso específico de "piggybacking", em que uma pessoa não autorizada obtém acesso à rede Wi-Fi de outra pessoa sem permissão, muitas vezes utilizando palavras-passe fracas ou explorando vulnerabilidades de segurança.

5. Engenharia social

Em alguns casos, os atacantes podem utilizar técnicas de engenharia social para manipular um utilizador autorizado de modo a conceder-lhe acesso ao sistema ou à rede.

O que é o Piggybacking em redes de computadores?

Em redes informáticas, o piggybacking refere-se a uma técnica utilizada em protocolos de transmissão de dados para melhorar a eficiência e reduzir o overhead. Está principalmente associada à transmissão de mensagens de confirmação em resposta a dados recebidos.

O conceito de piggybacking gira em torno da combinação de várias informações numa única transmissão para uma utilização mais eficiente dos recursos da rede. Com base nisso, os dois principais tipos de piggybacking são:

1. Agradecimentos de "porquinhos

Em muitos protocolos de rede, como o Protocolo de Controlo de Transmissão (TCP), quando os dados são enviados de um dispositivo (emissor) para outro (recetor), o recetor confirma a receção dos dados ao emissor. 

Em vez de enviar uma mensagem de confirmação (ACK) separada para cada pacote de dados recebido, o piggybacking permite que o recetor inclua a confirmação no pacote de dados que envia de volta para o remetente. 

Desta forma, tanto os dados como o aviso de receção são enviados em conjunto, reduzindo o número de pacotes separados e a sobrecarga associada.

2. Dados de carona (piggybacking)

Da mesma forma, quando o recetor quer enviar dados de volta ao remetente, pode tirar partido do piggybacking, incluindo os seus dados juntamente com a mensagem de confirmação. 

Isto é particularmente útil nos casos em que o emissor e o recetor alternam frequentemente os seus papéis de emissor e recetor de dados, uma vez que ajuda a minimizar o número de pacotes separados que estão a ser trocados.

Em última análise, o piggybacking pode ajudar a reduzir o número de transmissões individuais, resultando numa maior eficácia da utilização da rede e num melhor desempenho global. É especialmente benéfico em situações em que os recursos da rede são limitados ou quando a otimização da latência é essencial.

No entanto, é importante notar que o piggybacking deve ser cuidadosamente implementado e considerado na conceção dos protocolos de rede para evitar potenciais problemas, como colisões de mensagens ou atrasos excessivos causados pela espera de que os dados sejam combinados com as confirmações.

Como funciona o Piggybacking?

Os ataques Piggybacking eram mais fáceis e mais comuns no passado porque as redes Wi-Fi não eram encriptadas. Qualquer pessoa dentro do alcance do sinal podia aceder a uma rede sem introduzir uma palavra-passe de segurança. Assim, os hackers só tinham de estar ao alcance do sinal de um ponto de acesso Wi-Fi e selecionar a rede escolhida entre as opções apresentadas.

Contudo, na data actual, a maioria das redes Wi-Fi são encriptadas e seguras com palavras-passe, tornando estes ataques mais desafiantes e menos comuns. Ainda é possível aos actores da ameaça acederem a uma rede se tiverem a palavra-passe ou se conseguirem decifrar a encriptação.

Tailgating Vs Piggybacking

Na cibersegurança:

Tanto o "tailgating" como o "piggybacking" são riscos de segurança que as organizações têm de abordar através de políticas de segurança, controlos de acesso e formação de sensibilização dos funcionários para evitar o acesso não autorizado e proteger as informações sensíveis.

Como é que é o Piggybacking?

No caso do "piggybacking", a pessoa autorizada apercebe-se de que deixou entrar um intruso. No entanto, pensa que o intruso tinha uma razão legítima para lá estar. Pode imaginar-se uma situação em que um funcionário está a falar com um criminoso que diz ter uma reunião com alguém no escritório e o deixa entrar. 

Segurança do Porquinho: Como Prevenir o Porquinho?

Existem várias formas de evitar ataques de piggybacking. Vejamos o que pode fazer.

Utilizar segurança multi-camadas para áreas restritas

Utilize a biometria para adicionar uma camada extra de segurança contra a pirataria. Isto impedirá que os piratas informáticos acedam rapidamente à sua rede.

Actualização de Software Anti-Malware e Anti-Vírus

Assegure-se de que o seu anti-malware e antivírus estejam actualizados e corrigidos. Isto protegerá os seus dados, mesmo que os criminosos tenham acesso à sua infraestrutura de TI.

Implementar, Actualizar e Seguir Políticas e Procedimentos de TI

Se tiver políticas e procedimentos em vigor em matéria de segurança e protecção da tecnologia, assegure-se de que todos os seguidores os seguem. Deve também actualizá-los de vez em quando para reflectir as últimas ameaças.

Proteger as Credenciais de Login

As credenciais de login são benéficas para os hackers, por isso estão sempre à procura delas. Eles empregam várias técnicas de engenharia social para as obter. Podem usar autenticação multi-factor para segurança adicional. 

Eduque os seus empregados

Agendar formação de sensibilização para a cibersegurança para funcionários de todos os níveis de antiguidade. É uma forma económica e prática de evitar ataques como o tailgating e o piggybacking. Certifique-se de que cada funcionário recebe formação adequada para compreender o papel que desempenha na resposta a ameaças e na comunicação das mesmas.

Usar Encriptação

WPA e WPA 2 são sistemas robustos de encriptação que podem ser utilizados para minimizar a probabilidade de os atacantes interceptarem uma comunicação. 

Use uma Senha

Defina uma palavra-passe forte que tenha de ser utilizada para aceder à ligação Wi-Fi do seu local de trabalho. Além disso, altere a palavra-passe predefinida que vem com o seu router e utilize algo que não seja demasiado óbvio para ser decifrado. Também pode criar um código QR para a rede Wi-Fi que facilite a ligação dos empregados e dos convidados à sua rede sem terem de introduzir a palavra-passe manualmente.

Evite difundir o nome da sua rede sem fios

Não divulgue a sua rede sem fios ou SSID aos transeuntes. Em vez disso, seleccione um nome SSID indecifrável para que seja mais difícil para os piratas informáticos descobrirem a palavra-passe. 

Restringir o Acesso à Internet a Horas Específicas

Compre routers Wi-Fi que lhe permitam configurar o acesso à Internet apenas para determinadas horas do dia. Isto minimizará as hipóteses de ser vítima de ataques de piggybacking.

Reflexões finais

O "piggybacking" é uma prática de cibersegurança preocupante que realça a importância de manter controlos de acesso e vigilância rigorosos no mundo interligado de hoje. À medida que a tecnologia continua a avançar, o risco de acesso não autorizado a informações sensíveis torna-se mais prevalecente. 

Os atacantes cibernéticos estão a explorar cada vez mais o elemento humano, aproveitando os momentos de descuido ou negligência. Por conseguinte, é crucial que as organizações e os indivíduos estejam conscientes da ameaça representada pelo piggybacking e tomem medidas proactivas para salvaguardar os seus activos digitais. 

A implementação de mecanismos de autenticação fortes, a promoção de uma cultura de sensibilização para a segurança e a revisão regular das políticas de acesso são passos essenciais para reforçar as defesas contra esta técnica enganadora e insidiosa.

 

Sair versão móvel