I datasäkerhet hänvisar piggybacking till en typ av attack där en obehörig person får tillgång till en säker plats eller system genom att följa nära en auktoriserad person som just har autentiserat sig. Det utnyttjar bristen på robusta åtkomstkontrollmekanismer som inte korrekt verifierar varje individs åtkomsträttigheter oberoende.
Så här fungerar det:
* Fysisk piggybacking: Detta innebär att fysiskt följer någon med giltig åtkomst (t.ex. genom en säkerhetsdörr, till ett begränsat område) utan att presentera några egna referenser. Angriparen kan helt enkelt efterlikna den auktoriserade personens beteende och hoppas att säkerhetsvakten eller systemet inte noggrant kontrollerar alla individuellt.
* Logisk piggybacking: Detta handlar om att använda en befintlig autentiserad session för att få obehörig åtkomst. Till exempel kan en angripare:
* avlyssna en sessionskaka: Om en auktoriserad användare loggar in och inte loggar ordentligt (lämnar sin session aktiv), kan en angripare stjäla sin sessionskaka och efterlikna dem.
* Tryck på en aktiv nätverksanslutning: Detta är en mer sofistikerad form av logisk piggybacking som gör det möjligt för en angripare att övervaka och potentiellt kapa data som överförs över en befintlig anslutning.
Piggybacking förlitar sig på social teknik (för fysisk piggybacking) och utnyttjar svagheter i säkerhetsprotokoll (för logisk piggybacking). Starka säkerhetsmetoder, såsom robusta åtkomstkontrolllistor (ACL), säkra autentiseringsmekanismer (som multifaktorautentisering), regelbundna utloggningsförfaranden och övervakningssystem, kan hjälpa till att förhindra piggybacking.