Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Che cosa è il piggybacking nella sicurezza dei computer?

Nella sicurezza informatica, il piggybacking si riferisce a un tipo di attacco in cui una persona non autorizzata ottiene l'accesso a una posizione o un sistema sicuro seguendo da vicino una persona autorizzata che si è appena autenticata. Sfrutta la mancanza di solidi meccanismi di controllo degli accessi che non verificano correttamente i diritti di accesso di ogni individuo in modo indipendente.

Ecco come funziona:

* Piggybacking fisico: Ciò implica fisicamente seguire qualcuno con un accesso valido (ad esempio, attraverso una porta di sicurezza, in un'area limitata) senza presentare credenziali proprie. L'attaccante potrebbe semplicemente imitare il comportamento della persona autorizzata, sperando che la guardia di sicurezza o il sistema non controlli meticolosamente tutti individualmente.

* Piggybacking logico: Ciò comporta l'utilizzo di una sessione autenticata esistente per ottenere un accesso non autorizzato. Ad esempio, un attaccante potrebbe:

* Intercetta un cookie di sessione: Se un utente autorizzato accede e non si disconnette correttamente (lasciando attivo la sessione), un utente malintenzionato potrebbe rubare il cookie della sessione e impersonarli.

* Toccare una connessione di rete attiva: Questa è una forma più sofisticata di piggybacking logico che consente a un utente malintenzionato di monitorare e potenzialmente dirottare i dati trasmessi su una connessione esistente.

Il piggybacking si basa sull'ingegneria sociale (per il piggybacking fisico) e lo sfruttano i punti deboli nei protocolli di sicurezza (per il piggybacking logico). Forti pratiche di sicurezza, come elenchi di controllo degli accessi robusti (ACL), meccanismi di autenticazione sicuri (come l'autenticazione a più fattori), le procedure di logout regolari e i sistemi di sorveglianza, possono aiutare a prevenire gli attacchi di piggybacking.

 

networking © www.354353.com