Piggybacking: cos’è e come prevenirlo | Guida completa

Vediamo in cosa consiste il piggybacking e come prevenire questa minaccia alla nostra sicurezza digitale

Oggi, l’accesso a Internet è un bene a pagamento. Il “Wi-Fi gratuito” che trovi in ristoranti, bar e così via è disponibile perché è il proprietario a sostenerne le spese. In questo senso, esiste quasi un accordo non scritto tra proprietario e cliente: “Se frequenti la nostra attività, puoi usare il nostro Wi-Fi”. Ma come si classifica chi usa le reti Wi-Fi senza un permesso esplicito o implicito? Il termine “piggybacking“, così come viene utilizzato in sicurezza informatica, è uno che tutti i proprietari di attività dovrebbero conoscere.

Altri articoli che potrebbero interessarti:

piggybacking cosa come prevenire guida completa copertina

Cos’è il piggybacking di rete?

Il piggybacking di rete si verifica quando un utente non autorizzato accede alla rete Wi-Fi di un vicino o di un’attività. “Non autorizzato” in questo caso implica che l’utente stia utilizzando la rete all’interno del raggio di azione senza permesso. L’acquisto di qualcosa in un’attività o la richiesta della password sarebbero considerate autorizzazioni.

Un esempio potrebbe essere l’utilizzo di una rete Wi-Fi pubblica di un bar dal parco adiacente, senza aver consumato nulla. Solitamente, il piggybacking di questo genere non è fatto con cattive intenzioni. Molte persone fanno piggybacking per accedere a Internet senza dover pagare bollette o senza dover acquistare beni o servizi. In sintesi, è una forma di “bighellonaggio digitale”, che alcuni sostengono essere un crimine senza vittime.

Questo fenomeno è simile al tailgating; ovvero quando un utente non autorizzato accede a un sistema seguendo un utente autorizzato. Gli utenti possono farlo accedendo al Wi-Fi mentre le protezioni sono temporaneamente disabilitate, o “mascherandosi” da utenti autorizzati.

Ma c’è un fattore comune che potrebbe rendere più frequenti queste violazioni della tua vita digitale: scegliere di non utilizzare le migliori pratiche di sicurezza informatica. Una configurazione della rete non idonea, potrebbe invitare allo scrocco della Wi-Fi e ad attività illegali online, prassi particolarmente dannose per le aziende.

Il piggybacking è legale?

In senso stretto, no. Negli Stati Uniti sono addirittura state arrestate delle persone per aver “rubato” il Wi-Fi. Lì infatti, esistono delle leggi federali, come il Computer Fraud and Abuse Act (CFAA), che possono essere usate per giustificare ripercussioni legali in un caso di piggybacking. Questo perché la legge in questione vieta a chiunque di accedere a un computer o a un dispositivo senza il consenso del proprietario.

Tuttavia, il CFAA è vago e controverso secondo molti avvocati, che indicano quanto sia facile abusarne. Questo implica che non è sempre possibile proteggere legalmente le vittime del piggybacking. Proprio per questo è così importante saper configurare al meglio la propria rete, aziendale o domestica che sia.

Piggybacking di banda: una definizione a parte

In questo articolo, ci stiamo concentrando sul piggybacking inteso come furto della rete Wi-Fi. Per completezza però, è bene specificare che il termine piggybacking viene utilizzato anche in un altro settore dell’informatica, per descrivere un concetto assolutamente non correlato:

Per inviare informazioni avanti e indietro tra i computer, viene utilizzato un semplice processo in tre fasi, noto come three-way handshake del Transmission Control Protocol (TCP), ovvero la stretta di mano a tre vie del protocollo di controllo della trasmissione. Ecco come è strutturata questa procedura:

  1. Viene stabilita una connessione tra due computer quando il computer A invia un pacchetto SYN (sincronizzazione) al computer B;
  2. Il computer B risponde con un pacchetto SYN/ACK (riconoscimento) al computer A;
  3. Questo infine induce il computer A a rispondere con il pacchetto ACK.

Solo una volta completata questa stretta di mano, i dati possono essere trasferiti tra due server. Questi pacchetti sono sequenze di numeri casuali generati da entrambe le parti per verificare la precisione della connessione.

In questo senso, il piggybacking rimuove i pacchetti SYN dall’equazione. Quindi, i dati vengono inviati direttamente dal computer A al computer B, al quale il computer B risponde con un pacchetto ACK + dati, e il computer A risponde con un pacchetto ACK. Così facendo, vengono combinati i processi di connessione e di condivisione dei dati. Questo può migliorare efficacemente la quantità di banda necessaria per lo scambio dei dati. Massimizzare l’utilizzo della banda ha molti vantaggi, come l’aumento della velocità della rete e il miglioramento della sua efficienza.

Quali sono le conseguenze del Piggybacking di rete?

C’è un motivo per cui il piggybacking non è completamente legale: se può farlo una persona, allora possono farlo tutti. È in questo caso che si potrebbe iniziare a vedere i veri effetti del piggybacking di rete.

Quando più utenti si uniscono a un server internet, la rete funziona più lentamente. La banda infatti verrebbe sfruttata più di quanto non sarebbe altrimenti necessario, risultando in una peggior esperienza per la maggior parte degli utenti. Nella società moderna, in cui il lavoro da casa è diventato sempre più diffuso, velocità di upload/download lente potrebbero costituire un ostacolo per le operazioni quotidiane.

Non solo, se i piggybacker scaricano o condividono contenuti illegali, il proprietario della rete può essere ritenuto responsabile. Infine, i piggybacker possono apportare danni aggiuntivi all’infrastruttura di rete o utilizzarla per compiere atti malevoli, come la diffusione di malware o il furto di dati. Questo è particolarmente dannoso per le attività commerciali che gestiscono dati privati dei clienti.

Come prevenire il Piggybacking?

Quindi, come possiamo combattere il piggybacking? Ecco alcuni consigli:

1. Aggiorna il tuo hardware

Acquistare un router che supporta gli standard di sicurezza più recenti è un modo efficace per prevenire il piggybacking. Gli standard come WPA3 (Wi-Fi Protected Access 3) forniscono un livello di sicurezza molto più elevato rispetto ai precedenti. Questi standard di sicurezza più recenti sono più difficili da violare, riducendo così il rischio di piggybacking.

2. Crea una password robusta

Una password complessa può essere un ostacolo significativo per i piggybacker. Assicurati di utilizzare una combinazione di lettere maiuscole, lettere minuscole, numeri e simboli nella tua password. Evita di utilizzare informazioni personali o sequenze prevedibili. Cambia la password periodicamente per aggiungere un ulteriore strato di sicurezza (consiglio 5).

3. Nascondi la tua rete

Nascondendo il tuo SSID, o il nome della tua rete, rendi più difficile per i piggybacker individuare la tua connessione. La maggior parte dei router ti consente di farlo direttamente dalle impostazioni della rete.

4. Crea una rete ospite

Una rete ospite è una rete separata, destinata all’uso da parte dei tuoi ospiti. Questo protegge la tua rete principale dal piggybacking poiché gli ospiti non hanno accesso alla rete principale, riducendo così il rischio di accessi non autorizzati.

5. Cambia la tua password regolarmente

Cambiare la password del Wi-Fi ogni 3-6 mesi può essere un deterrente efficace per i piggybacker. Anche se dovessero riuscire a decifrare la password, saranno espulsi una volta che questa viene cambiata.

6. Monitora la tua rete

Controllare la tua rete ti permette di identificare qualsiasi accesso sospetto. Tieni sott’occhio l’elenco dei dispositivi connessi attraverso il pannello di controllo del router.

7. Limita il raggio della tua Wi-Fi

Posizionando il router in un luogo in cui il segnale Wi-Fi non raggiunge la strada o i vicini, si riduce il rischio di piggybacking. Più è limitato il raggio del segnale, meno persone potranno tentare di accedere alla tua rete.

8. Installa un software di sicurezza

Un buon software di sicurezza online può offrirti un altro strato di protezione per la tua rete. Questi software possono bloccare gli attacchi, identificare le minacce e notificare eventuali accessi sospetti.

Il modo migliore per evitare il Piggybacking

La prevenzione del piggybacking richiede un approccio olistico che combina diverse misure di sicurezza. Avere un router moderno, una password forte, e nascondere la tua rete sono solo alcune delle tecniche che dovresti adottare. Tuttavia, due delle tecniche più efficaci per evitare il piggybacking sono l’uso di una Virtual Private Network (VPN, rete privata virtuale) e un costante monitoraggio della tua rete.

L’utilizzo di una VPN è uno dei modi più sicuri per proteggere la tua rete. Una VPN crittografa tutte le informazioni che vengono inviate tra il tuo dispositivo e il router, rendendo estremamente difficile per qualsiasi piggybacker accedere ai tuoi dati. Questo strumento non solo protegge la tua rete da accessi non autorizzati, ma ti garantisce anche l’anonimato online e protegge le tue informazioni personali. Ricorda, tuttavia, di scegliere una VPN affidabile e rispettosa della privacy, preferibilmente una che non conservi i log delle tue attività, come NordVPN (leggi la recensione completa).

Piggybacking: Domande Frequenti

Ora che abbiamo esplorato in dettaglio il concetto di piggybacking, riassumiamo il tutto rispondendo ad alcune delle domande più frequenti sul fenomeno:

Cosa ne pensi della nostra guida al Piggybacking? C’è altro che aggiungeresti? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica e di seguirci su FacebookInstagram e Telegram per rimanere sempre aggiornato!

Indice

Il tuo indirizzo IP è:

18.97.14.88

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.

Torna in alto

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Offerta a tempo limitato:

Giorni
Ore
Minuti
Secondi

Risparmia il 72%!

su VPN + Antimalware!

Garanzia soddisfatti o rimborsati di 30 giorni

Indice

Il tuo indirizzo IP è:

18.97.14.88

La tua posizione è:

Ashburn,

USA

Il tuo indirizzo IP e la tua posizione sono visibili a chiunque.