Piggybacking : qu’est-ce que c’est et comment l’éviter


Gardez les ferroutages hors de votre réseau avec un VPN.

Dans notre société, l’accès à Internet est un bien payant. Le “Wi-Fi gratuit” dans certains restaurants, laveries automatiques, etc. n’est disponible qu’aux frais du propriétaire. Souvent, il y a une entente tacite entre le propriétaire et le client : “Si vous fréquentez notre établissement, vous pouvez utiliser notre Wi-Fi.” Mais qu’en est-il des personnes qui utilisent les réseaux Wi-Fi sans autorisation explicite ou implicite ? Le terme « ferroutage », tel qu’il est utilisé dans la cybersécurité, est celui que tous les propriétaires d’entreprise devraient connaître.

Qu’est-ce que le ferroutage réseau ?

Le ferroutage du réseau se produit lorsqu’un utilisateur non autorisé accède au réseau Wi-Fi d’un voisin ou d’un établissement. “Non autorisé” signifie qu’ils utilisent le réseau dans la plage où il atteint sans autorisation. Acheter quelque chose dans un établissement ou demander un mot de passe serait considéré comme une autorisation. Par exemple, utiliser le réseau Wi-Fi public d’un café dans le parc adjacent sans acheter de boisson. Cela se fait généralement sans mauvaise intention. toutes les personnes se greffent comme un moyen d’accéder à Internet sans avoir à payer leur propre facture ou à échanger des patronages. Simplement, c’est une forme de vagabondage numérique, qui certains ont argumenté est un crime sans victime.

Ceci est similaire au talonnage; lorsqu’un utilisateur non autorisé accède à un système en suivant de près un utilisateur autorisé. tuLes utilisateurs peuvent y parvenir en accédant à un réseau Wi-Fi dont les protections sont désactivées pendant une courte période ou en se déguisant en utilisateur autorisé. Mais il existe un facteur commun qui pourrait rendre ces violations plus courantes dans votre vie : choisir de ne pas utiliser les meilleures pratiques de cybersécurité. Un mauvais réglage du réseau pourrait en faire un hotspot pour le vol Wi-Fi et les activités illégales, ce qui est particulièrement préjudiciable aux entreprises.

Voir également: Tout ce que vous devez savoir sur le gardiennage

Le portage est-il légal ?

À toutes fins utiles, non. Des personnes ont été arrêtées pour avoir «volé» le Wi-Fi. Il existe également des lois fédérales comme la Loi sur la fraude et les abus informatiques (CFAA) qui peuvent être utilisés pour justifier des répercussions juridiques dans une affaire de ferroutage. En effet, il interdit à quiconque d’accéder à un ordinateur ou à un appareil sans le consentement du propriétaire. Mais cette loi est aussi vague et controversé parmi de nombreux avocats prétendre qu’il est plein d’abus. Cela signifie que les protections légales contre les ferroutages ne sont pas toujours garanties, introduisant un plus grand besoin de bonnes habitudes de sécurité pour quiconque paie un FAI.

Qu’est-ce que le ferroutage de la bande passante : une définition distincte

Pour cet article, nous nous concentrerons sur le ferroutage en ce qui concerne le vol Wi-Fi. Mais le terme piggybacking est également utilisé dans un autre domaine de l’informatique pour décrire un concept totalement indépendant :

Pour envoyer des informations dans les deux sens entre les ordinateurs, il existe un processus simple en trois étapes appelé la poignée de main en trois étapes du protocole de contrôle de transmission (TCP).

  1. Une connexion est établie entre deux ordinateurs lorsque l’ordinateur A envoie un paquet SYN (synchronisation) à l’ordinateur B ;
  2. puis l’ordinateur B répond par un paquet SYN/ACK (accusé de réception) à l’ordinateur A ;
  3. cela invite finalement l’ordinateur A à répondre avec le paquet ACK.

Ce n’est qu’une fois cette poignée de main terminée que les données peuvent être transférées entre deux serveurs. Ces paquets sont des séquences de nombres aléatoires générés par les deux parties pour vérifier l’exactitude de la connexion.

Le ferroutage dans ce sens supprimerait les paquets SYN de l’équation. Ainsi, les données sont envoyées directement de l’ordinateur A à l’ordinateur B, auquel l’ordinateur B répond avec un paquet ACK + données, et l’ordinateur A répond avec un paquet ACK. Cela combine le processus d’établissement d’une connexion et de partage de données. Cela peut effectivement améliorer la quantité de bande passante nécessaire pour partager des données dans les deux sens. L’optimisation de la bande passante présente de nombreux avantages, tels que l’augmentation de la vitesse du réseau et l’amélioration de l’efficacité.

Quelles sont les conséquences du ferroutage du réseau ?

Il y a une raison pour laquelle ce n’est pas tout à fait légal : si une personne est autorisée à le faire, alors tout le monde est autorisé à le faire. C’est à ce moment-là que vous commencerez peut-être à voir les effets réels du ferroutage du réseau. Lorsque plus d’utilisateurs rejoignent un serveur Internet, le réseau fonctionnera plus lentement. La bande passante devra être étiré au-delà de ce que la plupart des utilisateurs considèrent confortable. Dans un monde de travail à domicile, des vitesses de chargement/téléchargement lentes pourraient aggraver les clients payants qui effectuent leur journée de travail. Ajoutez suffisamment d’utilisateurs et le réseau pourrait ralentir jusqu’à s’arrêter, rendant impossible la promesse d’un accès gratuit à Internet. Les employés de la FMH peuvent avoir besoin d’aller travailler ailleurs. Et si vous êtes un particulier, vous ne devriez pas être obligé de payer pour un meilleur Internet en raison d’une utilisation non autorisée par d’autres.

Bien que la plupart les gens s’engagent dans le ferroutage sans autre but que d’accéder à Internet, il existe de mauvais acteurs qui pourraient utiliser votre réseau avec des intentions malveillantes. Certains pirates peuvent utiliser le ferroutage pour parcourir un réseau à la recherche de cibles faciles, comme les personnes qui envoient des données sur un réseau public sans cryptage. Les pirates peuvent également exploiter les vulnérabilités de configuration de votre serveur et le pirater directement. Ceci est particulièrement dangereux si vous utilisez un système de point de vente en ligne comme Trèfle ou Carré. Cela peut ouvrir la porte à un pirate informatique pour y accéder en se greffant sur votre réseau. Cela ouvre la porte aux fuites financières, au vol et à la fraude, qui peuvent avoir un impact négatif sur la réputation de votre entreprise.

Comment empêcher le ferroutage du réseau

Là où les pirates proposent de nouvelles méthodes, les experts en cybersécurité ont une longueur d’avance. Les violations de ce genre étaient beaucoup plus courantes dans le passé parce que les gens ne comprenaient pas bien comment leur réseau pouvait être utilisé contre eux. Mais maintenant, il existe de nombreuses façons d’éviter que cela ne se produise dans votre propre vie :

Mots de passe. Faut-il en dire plus ? Par-dessus tout, vous devez disposer d’un réseau protégé par mot de passe pour éviter le ferroutage. Sans un mot de passe, les utilisateurs pourront entrer et sortir librement de votre réseau. Assurez-vous également que ce mot de passe est long et complexe, en utilisant une variété de caractères, pour s’assurer qu’il est difficile à deviner. Vous voulez éviter d’utiliser des informations publiques dans votre mot de passe, comme le nom de votre entreprise.

Protégez le nom de votre réseau. Autant que vous devez protéger votre mot de passe, vous devez également empêcher la découverte de votre réseau. Vous pouvez masquer votre Service Set Identifier (SSID) de la diffusion à d’autres dans la portée de votre réseau. Garder votre SSID aussi discret que possible peut toujours fournir un niveau de sécurité supplémentaire. Mais gardez à l’esprit que les piggybackers férus de technologie peuvent toujours le trouver manuellement.

Limitez les heures d’accès à Internet et le nombre d’appareils connectés. La configuration de votre routeur Wi-Fi uniquement pendant les heures de bureau peut éloigner les ferroutages pendant que vous n’êtes pas en service. De plus, autoriser uniquement un nombre défini d’appareils à se connecter peut vous éviter des problèmes de bande passante. En plus d’empêcher les ferroutages de rejoindre votre réseau. Si vous n’offrez pas de Wi-Fi gratuit mais que vous l’utilisez quand même pour mener à bien vos activités professionnelles, limitez les appareils à ceux qui sont utilisés régulièrement. Cela peut potentiellement éliminer complètement la menace de superposition.

Utilisez l’authentification multifacteur (MFA) et la sécurité multicouche. Bien qu’un mot de passe soit important, il existe de nombreux produits sur le marché pour aider les pirates à générer des suppositions éclairées. C’est pourquoi il est essentiel d’avoir plusieurs couches de protection. Utiliser la biométrie ou authentification à deux facteurs peut être un excellent moyen d’empêcher les utilisateurs non autorisés d’accéder à votre réseau.

Mettez toujours à jour vos systèmes. Les mises à jour peuvent prendre du temps, mais elles constituent l’un des moyens les plus importants d’assurer votre protection. Ils incluent souvent des correctifs de sécurité qui suppriment les vulnérabilités exploitables des logiciels susceptibles d’avoir été découverts par des pirates. Il suffit d’un seul appareil compromis pour infiltrer tout un réseau, alors mettez toujours à jour vos appareils et logiciels immédiatement.

Utilisez des solutions anti-malware/anti-virus. La plupart des personnes qui possèdent des routeurs Wi-Fi ne sont pas des experts en technologie, ce qui signifie que peu de choses peuvent être faites manuellement. Souscrire à une protection supplémentaire peut vous donner les avantages d’une équipe de sécurité à part entière sans avoir à en embaucher une. Si vous êtes propriétaire d’une entreprise, vous ne voulez pas mettre vos employés en danger si leurs appareils sont connectés à votre réseau.

Chiffrez votre connexion réseau. Lors de la configuration de votre routeur, les deux protocoles de sécurité les plus susceptibles d’être disponibles sont WPA et WPA2. Utilisez toujours WPA2. qui a le niveau de sécurité le plus à jour. C’est le protocole de sécurité le plus rapide et le plus crypté disponible. Nous ne pouvons pas penser à une seule bonne raison de choisir autre chose, mais nous voulons vous informer sur ce qu’est le bon choix.

Gardez un œil attentif sur le logiciel de surveillance. Les outils de sécurité modernes sont conçus pour être intuitifs pour l’utilisateur moyen. Vous pouvez utiliser un logiciel de surveillance de réseau tiers pour activer les alertes lorsque quelqu’un entre dans votre réseau et vous donner des informations sur qui il pourrait s’agir. Ensuite, vous pouvez surveiller le trafic de votre réseau pour détecter toute activité inhabituelle et la retracer jusqu’à la source. Si vous avez un établissement populaire, comme une franchise, cela peut être nécessaire.

Utilisez les listes noires et les listes blanches du réseau. Cela va de pair avec les autres options de sécurité que nous avons énumérées ci-dessus. Si vous remarquez certains périphériques/adresses IP auxquels vous ne vous attendez pas ou qui causent des problèmes dans votre système, vous pouvez les bloquer définitivement. De même, vous pouvez autoriser automatiquement les appareils que vous attendez. Cela élimine un peu les conjectures de la surveillance quotidienne de la sécurité du réseau.

Cela étant dit, le piratage est également possible par les utilisateurs autorisés. Ils ne peuvent pas vous attaquer directement, mais vos clients, ce qui peut vous affecter indirectement. Offrir légalement l’accès au réseau à quelqu’un peut lui donner accès à l’utiliser à des fins néfastes. Cependant, les pirates peuvent choisir de se greffer pour rester plus anonymes. Dans tous les cas, la sécurité du réseau de votre domicile ou de votre entreprise est importante. Vous pouvez également utiliser bon nombre de ces méthodes pour limiter la quantité de dommages causés par les utilisateurs autorisés.

La meilleure façon d’éviter le piggyback

Les propriétaires d’entreprise ou les propriétaires de serveurs ne sont pas les seuls concernés par le ferroutage. Comme mentionné, les pirates peuvent se greffer sur les réseaux Wi-Fi pour cibler les cibles qui sont également connectées au serveur. Cela signifie qu’en tant que client, si votre appareil est connecté à un serveur Wi-Fi non sécurisé, un piggybacker criminel pourrait voir tout votre trafic réseau. Cela peut révéler des identifiants de connexion ou des informations financières et vous laisser victime de cybercriminalité.

Plus tôt, nous avons mentionné comment les utilisateurs naviguent sans VPN, ou réseau privé virtuel, peuvent être de meilleures cibles pour les pirates. Les VPN fonctionnent en cryptant votre trafic réseau et en l’envoyant via un tunnel sécurisé vers un serveur distant avant qu’il n’atteigne sa destination. Non seulement cela vous protégera lors de l’utilisation de serveurs non sécurisés, mais également des fouineurs tiers qui collectent vos données pour vendre des produits. De cette façon, vous n’aurez pas à compter sur la compétence d’un propriétaire d’entreprise pour naviguer aussi librement et en toute sécurité que possible.

Questions fréquemment posées

Maintenant que nous avons exploré le concept de ferroutage en détail, récapitulons avec quelques FAQ :

Suis-je à risque de superposition Wi-Fi ?

Toute personne disposant d’un routeur Internet peut rencontrer ce problème, mais un réseau mal configuré vous expose à un risque beaucoup plus élevé. Assurez-vous que votre serveur est protégé par mot de passe, utilise MFA, dispose du bon protocole de sécurité et est soigneusement surveillé vous donnera une chance de bloquer définitivement les activités suspectes. Vous pouvez utiliser un logiciel de surveillance et un antivirus pour vous aider.

Comment fonctionne le piggy back ?

Le ferroutage, en termes de Wi-Fi, c’est lorsqu’un utilisateur accède à un réseau sans autorisation. La permission peut être donnée par vous à votre voisin qui s’arrête pour une visite, ou à un client qui fréquente votre entreprise. Des utilisateurs non autorisés peuvent se trouver à portée de votre réseau pour l’utiliser à des fins pures ou néfastes, mais cela est considéré comme illégal dans tous les cas.

Comment savoir si quelqu’un utilise mon Wi-Fi ?

Il existe plusieurs façons de savoir si quelqu’un utilise votre Wi-Fi. Votre FAI peut proposer une application (ou vous pouvez utiliser une application tierce) pour vous aider à surveiller votre trafic réseau, auquel cas vous devez la télécharger et rechercher toute activité inconnue. Vous pouvez également déconnecter tous vos appareils Wi-Fi et vérifier les voyants de votre routeur pour toute activité sans fil. Enfin, vous pouvez accéder aux journaux de votre routeur et les consulter pour les connexions suspectes.



Voir le meilleur VPN