Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Что такое Piggybacking?

что такое скрещивание 01

что такое скрещивание 01

Время чтения: 5 мин

В области кибербезопасности под piggybacking понимается особый тип атаки, при котором неавторизованный пользователь получает доступ к защищенной системе или сети, используя привилегии авторизованного пользователя. Эта техника также известна как "разделение полномочий" или "разделение доступа" и может привести к серьезным нарушениям безопасности, если не принять соответствующих мер.

Что такое "свинцовая атака"?

Piggybacking - это процесс использования беспроводного соединения для несанкционированного доступа к Интернету. Его целью является получение свободного доступа к сети, который часто используется для совершения вредоносных действий, таких как утечка данных и распространение вредоносных программ вредоносных программ. Это также может привести к снижению скорости Интернета для всех систем, подключенных к сети.

Даже если попытка piggybacking не была предпринята со злым умыслом, она все равно является незаконной, поскольку пользователь неправомерно пользуется услугой, за которую он не заплатил.

Определения и типы пиггибэкинга

1. Совместное использование паролей

Когда авторизованный пользователь передает свои учетные данные неавторизованному лицу, что позволяет ему получить доступ к системе или сети.

2. Физический доступ

Когда неавторизованное лицо получает физический доступ в охраняемую зону, следуя вплотную за авторизованным лицом или используя его карту или ключ физического доступа.

3. Удаленный доступ

Когда неавторизованный пользователь получает удаленный доступ к системе или сети, используя украденные или утечку учетных данных авторизованного пользователя.

4. Wi-Fi Piggybacking

Это частный случай "свинства", когда неавторизованный человек получает доступ к чужой сети Wi-Fi без разрешения, часто используя слабые пароли или уязвимости в системе безопасности.

5. Социальная инженерия

В некоторых случаях злоумышленники могут использовать приемы социальной инженерии для манипулирования авторизованным пользователем с целью предоставления ему доступа к системе или сети.

Что такое Piggybacking в компьютерных сетях?

В компьютерных сетях под "копированием" понимается техника, используемая в протоколах передачи данных для повышения эффективности и снижения накладных расходов. В первую очередь она связана с передачей сообщений подтверждения в ответ на полученные данные.

Концепция piggybacking заключается в объединении нескольких фрагментов информации в рамках одной передачи для более эффективного использования сетевых ресурсов. Исходя из этого, можно выделить два основных типа копирования:

1. Выражение благодарности

Во многих сетевых протоколах, таких как протокол управления передачей (TCP), при передаче данных от одного устройства (отправителя) к другому (получателю) получатель подтверждает получение данных обратно отправителю. 

Вместо того чтобы посылать отдельное сообщение о подтверждении (ACK) для каждого полученного пакета данных, технология piggybacking позволяет получателю включить подтверждение в пакет данных, который он отправляет обратно отправителю. 

Таким образом, и данные, и подтверждение передаются вместе, что сокращает количество отдельных пакетов и связанные с ними накладные расходы.

2. Свинцовые данные

Аналогичным образом, когда получатель хочет отправить данные обратно отправителю, он может воспользоваться преимуществами контрфорсирования, включив свои данные вместе с сообщением о подтверждении. 

Это особенно полезно в тех случаях, когда отправитель и получатель часто чередуют свои роли отправителя и получателя данных, так как позволяет минимизировать количество отдельных пакетов, которыми они обмениваются.

В конечном счете, скрещивание позволяет сократить количество отдельных передач, что приводит к повышению эффективности использования сети и улучшению общей производительности. Это особенно полезно в ситуациях, когда ресурсы сети ограничены или когда необходимо оптимизировать задержку.

Однако важно отметить, что при проектировании сетевых протоколов необходимо тщательно подходить к реализации и рассмотрению вопроса о том, чтобы избежать таких потенциальных проблем, как коллизии сообщений или чрезмерные задержки, вызванные ожиданием объединения данных с квитанциями.

Как работает пиггибэкинг?

В прошлом атаки типа "пиггибэк" были проще и распространеннее, поскольку сети Wi-Fi были незашифрованными. Любой человек, находящийся в зоне действия сигнала, мог получить доступ к сети без ввода пароля безопасности. Таким образом, хакеру достаточно было оказаться в зоне действия сигнала точки доступа Wi-Fi и выбрать нужную сеть из предложенных вариантов.

Однако в наши дни большинство сетей Wi-Fi зашифрованы и защищены паролями, что делает такие атаки более сложными и менее распространенными. Тем не менее, злоумышленники все еще могут получить доступ к сети, если у них есть пароль или они могут взломать шифр.

Tailgating и Piggybacking

В области кибербезопасности:

Как tailgating, так и piggybacking представляют собой риски безопасности, которые организации должны устранять с помощью политик безопасности, средств контроля доступа и обучения сотрудников, чтобы предотвратить несанкционированный доступ и защитить конфиденциальную информацию.

Как выглядит "свинство"?

При "свинчивании" уполномоченное лицо осознает, что оно впустило нарушителя. Однако они считают, что у злоумышленника были законные основания для присутствия в офисе. Можно представить себе ситуацию, когда сотрудник разговаривает с нарушителем, утверждая, что у него встреча с кем-то в офисе, и тот впускает его. 

Безопасность Piggybacking: как предотвратить Piggybacking?

Существует несколько способов предотвращения атак типа "piggybacking". Рассмотрим, что можно сделать.

Используйте многоуровневую защиту для ограниченных зон

Используйте биометрические данные для дополнительного уровня защиты от "свинчивания". Это не позволит хакерам быстро получить доступ к вашей сети.

Обновление антивирусного и антирекламного программного обеспечения

Убедитесь, что ваш антивирусные программы и антивирусные программы обновляются и исправляются. Это позволит защитить ваши данные даже в том случае, если злоумышленники получат доступ к вашей ИТ-инфраструктуре.

Внедрение, обновление и соблюдение ИТ-политики и процедур

Если у вас есть политика и процедуры, касающиеся безопасности и защиты технологий, убедитесь, что все их соблюдают. Вы также должны время от времени обновлять их с учетом последних угроз.

Защита учетных данных для входа в систему

Учетные данные для входа в систему выгодны хакерам, поэтому они постоянно ищут их. Для их получения они используют различные методы социальной инженерии. Для дополнительной безопасности можно использовать многофакторную аутентификацию. 

Обучайте своих сотрудников

Запланируйте обучение по вопросам кибербезопасности для сотрудников всех уровней. Это экономически эффективный и практичный способ предотвращения таких атак, как "хвост" и "копирование". Убедитесь, что каждый сотрудник хорошо обучен и понимает, какую роль он играет в реагировании на угрозы и информировании о них.

Используйте шифрование

WPA и WPA 2 - это надежные системы шифрования, которые можно использовать для минимизации вероятности перехвата сообщения злоумышленниками. 

Используйте пароль

Установите надежный пароль, который должен использоваться для доступа к Wi-Fi-соединению на рабочем месте. Кроме того, измените стандартный пароль, поставляемый с маршрутизатором, и используйте не слишком очевидный для взлома. Можно также создать QR-код, который позволит сотрудникам и гостям легко подключаться к сети без необходимости вводить пароль вручную.

Избегайте трансляции имени вашей беспроводной сети

Не сообщайте прохожим о своей беспроводной сети или SSID. Вместо этого выберите неугадываемое имя SSID, чтобы хакерам было сложнее взломать пароль. 

Ограничение доступа к Интернету в определенные часы

Приобретайте Wi-Fi маршрутизаторы, позволяющие настроить доступ в Интернет только на определенные часы суток. Это позволит свести к минимуму вероятность стать жертвой атаки piggybacking.

Заключительные размышления

Пиггибэк (piggybacking) - одна из распространенных практик в области кибербезопасности, которая подчеркивает важность обеспечения строгого контроля доступа и бдительности в современном взаимосвязанном мире. По мере развития технологий риск несанкционированного доступа к конфиденциальной информации становится все более значительным. 

Киберзлоумышленники все чаще используют человеческий фактор, пользуясь моментами невнимательности или недосмотра. Поэтому организациям и частным лицам крайне важно знать об угрозе, которую несет в себе piggybacking, и принимать проактивные меры для защиты своих цифровых активов. 

Внедрение надежных механизмов аутентификации, формирование культуры безопасности и регулярный пересмотр политик доступа - все это необходимые шаги для защиты от этого обманчивого и коварного метода.

 

Выход из мобильной версии