Ecco come funziona:
* Piggybacking fisico: Ciò implica fisicamente seguire qualcuno con un accesso valido (ad esempio, attraverso una porta di sicurezza, in un'area limitata) senza presentare credenziali proprie. L'attaccante potrebbe semplicemente imitare il comportamento della persona autorizzata, sperando che la guardia di sicurezza o il sistema non controlli meticolosamente tutti individualmente.
* Piggybacking logico: Ciò comporta l'utilizzo di una sessione autenticata esistente per ottenere un accesso non autorizzato. Ad esempio, un attaccante potrebbe:
* Intercetta un cookie di sessione: Se un utente autorizzato accede e non si disconnette correttamente (lasciando attivo la sessione), un utente malintenzionato potrebbe rubare il cookie della sessione e impersonarli.
* Toccare una connessione di rete attiva: Questa è una forma più sofisticata di piggybacking logico che consente a un utente malintenzionato di monitorare e potenzialmente dirottare i dati trasmessi su una connessione esistente.
Il piggybacking si basa sull'ingegneria sociale (per il piggybacking fisico) e lo sfruttano i punti deboli nei protocolli di sicurezza (per il piggybacking logico). Forti pratiche di sicurezza, come elenchi di controllo degli accessi robusti (ACL), meccanismi di autenticazione sicuri (come l'autenticazione a più fattori), le procedure di logout regolari e i sistemi di sorveglianza, possono aiutare a prevenire gli attacchi di piggybacking.
networking © www.354353.com