Получение доступа путем подписки на другого человека
В сфере безопасности , piggybacking , подобно tailgating , относится к ситуации, когда человек следует за другим лицом, которому разрешено войти в зону ограниченного доступа или пройти через определенный контрольно-пропускной пункт . [1] Это может быть как электронным, так и физическим. [2] Действие может быть законным или незаконным, разрешенным или неразрешенным, в зависимости от обстоятельств. Однако этот термин чаще имеет коннотацию незаконного или неразрешенного действия. [1]
Для описания действий несанкционированного лица, которое следует за кем-то в запретную зону без согласия уполномоченного лица, также используется термин tailgating. «Tailgating» подразумевает отсутствие согласия (аналогично автомобилю, едущему за другим транспортным средством на дороге), в то время как «piggybacking» обычно подразумевает согласие уполномоченного лица. [3]
Piggybacking привлек внимание общественности в 1999 году, когда был выявлен ряд недостатков в системе безопасности аэропортов . Исследование показало, что большинство тайных агентов, пытавшихся пройти через контрольно-пропускные пункты, пронести запрещенные предметы на борт самолета или сесть на самолет без билетов, преуспели. Piggybacking был раскрыт как один из методов, которые использовались для проникновения в закрытые зоны. [4]
Методы
Электронный
Пользователь не может должным образом выйти из системы своего компьютера, что позволяет неавторизованному пользователю «подключиться» к сеансу авторизованного пользователя. [2]
Использование авторизованных общих или общих учетных данных для входа в систему для получения доступа к системам
Физический
У Piggybackers есть различные методы нарушения безопасности. Они могут включать:
Тайное следование за лицом, которому разрешен вход в определенное место, создавая видимость законного сопровождения
Присоединение к большой толпе, имеющей разрешение на вход, и выдача себя за члена толпы, которая в основном не контролируется
Найти уполномоченного человека, который либо игнорирует закон или правила учреждения, либо обманывается, полагая, что у контрабандиста есть полномочия, и добровольно позволяет контрабандисту следовать за ним
Использование поддельных идентификационных бейджей или карточек для легкой интеграции в окружающую среду
Получение доступа через альтернативные входы, такие как задние или боковые двери, например, те, что находятся на парковках [5]
Совместное использование можно рассматривать как одну из простейших форм социальной инженерии . [6] [7]
^ ab Джон Кингсли-Хефти (25 сентября 2013 г.). Стратегия физической безопасности и руководство по процессу. Elsevier Science. стр. 85–. ISBN 978-0-12-417237-1.
^ ab Krause, Micki (6 апреля 2006 г.). Справочник по управлению информационной безопасностью на CD-ROM, издание 2006 г. CRC Press. стр. 3800. ISBN978-0-8493-8585-8.
^ Марк Чиампа (27 июля 2012 г.). Security+ Руководство по основам сетевой безопасности. Cengage Learning. ISBN978-1-111-64012-5.
^ Кеттл, Мартин (1999-12-03). «Инспекторы проходят через систему безопасности аэропорта США». The Guardian . Лондон . Получено 2010-05-22 .
^ Moallem, Abbas, ред. (2021). «HCI для кибербезопасности, конфиденциальности и доверия». Конспект лекций по информатике . doi :10.1007/978-3-030-77392-2. ISSN 0302-9743.
^ Сиобхан Чепмен (2009-05-11). «Как человек использовал социальную инженерию, чтобы обмануть финансовую фирму, котируемую на бирже FTSE». Computerworlduk .
^ «Дело CROA показывает, почему комбинирование не является ответом для потребителей, обремененных плохой кредитной историей». Федеральная торговая комиссия . 2020-03-09 . Получено 2020-11-21 .