Cos'è un attacco di tailgate?
Un attacco tailgating è una minaccia alla sicurezza fisica in cui un utente malintenzionato ottiene l'accesso a un'area sicura. Ciò si ottiene seguendo qualcuno con accesso legittimo allo spazio, ad esempio un dipendente.
COME FUNZIONA?
Il tailgating è una forma comune di attacco di ingegneria sociale. Gli attacchi di ingegneria sociale utilizzano l'inganno, l'inganno o la coercizione per indurre qualcuno a intraprendere azioni che non sono nel migliore interesse di se stesso o dell'organizzazione.
Un attacco tailgating può utilizzare vari metodi per fornire all'utente malintenzionato l'accesso all'area protetta. L'aggressore potrebbe indurre un dipendente a pensare di avere un accesso legittimo, seguirlo attraverso una porta aperta a sua insaputa o usare la corruzione o altra coercizione per indurlo ad aprire la porta.
La minaccia per un'organizzazione
Il tailgating è principalmente una minaccia per la sicurezza fisica di un'organizzazione. Un attacco tailgating riuscito consente all'aggressore di aggirare le difese fisiche dell'organizzazione (porte chiuse, recinzioni, ecc.) e ottenere l'accesso a un'area riservata.
Questo accesso fisico può rappresentare una minaccia per un'organizzazione. Di seguito sono riportati alcuni esempi:
- Furto del dispositivo: un utente malintenzionato può rubare computer, telefoni cellulari e altri dispositivi e oggetti che si trovano all'interno dell'area riservata. Questi oggetti rubati potrebbero essere venduti o utilizzati per effettuare attacchi successivi.
- Furto di dati: I dipendenti possono lasciare documenti sensibili sulle loro scrivanie o i loro computer sbloccati all'interno di un'area sicura. Un utente malintenzionato con accesso fisico potrebbe essere in grado di rubare informazioni riservate dall'organizzazione.
- Dispositivi compromessi: l'accesso fisico a un dispositivo può consentire a un utente malintenzionato di aggirare le difese basate su software contro gli attacchi informatici. Gli attacchi tailgating possono fornire questo accesso, consentendo a un utente malintenzionato di installare ransomware, keylogger o altro malware.
- Sabotaggio: un utente malintenzionato con accesso al dispositivo di un'organizzazione e ad altre infrastrutture può potenzialmente sabotare le sue operazioni. Queste azioni distruttive potrebbero essere permanenti o destinate ad essere temporanee e utilizzate per tenere in ostaggio l'organizzazione.
Metodi comuni di tailgating
Gli attacchi di tailgating vengono comunemente eseguiti con l'inganno. Alcuni dei pretesti più comuni che i tailgaters usano includono:
- Documento d'identità smarrito/dimenticato: Un tailgater può fingere di essere un dipendente che ha perso o dimenticato il proprio ID dipendente a casa. Avrebbero poi chiesto a un dipendente che entrava nell'edificio di farli entrare, "solo per questa volta".
- Autista per le consegne: Il problema con il mascherarsi da dipendente è che il dipendente legittimo potrebbe non far entrare nessuno che non riconosce. Un altro pretesto comune è quello di fingere di essere un fattorino che trasporta un carico di pacchi.
- Mani occupate: Indipendentemente dal fatto che stia fingendo o meno di essere un fattorino, un tailgater potrebbe avere deliberatamente le mani occupate quando si avvicina alla porta dell'area protetta. Le persone sono più propense a tenere la porta per qualcuno che sembra che stiano lottando.
- Porte aperte: Un dipendente potrebbe tenere aperta una porta per qualche motivo. Un utente malintenzionato può approfittarne per ottenere l'accesso all'area protetta.
- ID copiato: se un utente malintenzionato riesce a rubare l'ID o il dispositivo di un utente, potrebbe essere in grado di copiare le credenziali utilizzate per sbloccare la porta dell'area protetta. Ciò consentirebbe all'aggressore di mascherarsi da dipendente legittimo e ottenere l'accesso.
Come proteggersi dagli attacchi di tailgating
Alcuni dei modi in cui le aziende possono proteggersi da questi attacchi sono i seguenti:
- Formazione dei dipendenti: Addestrare i dipendenti a non tenere le porte aperte può aiutare a proteggersi dagli attacchi di tailgating. I dipendenti dovrebbero sempre richiedere agli altri dipendenti, anche a quelli che riconoscono, di firmarsi.
- Difese fisiche: Le aziende possono proteggersi dal tailgating tramite difese fisiche come tornelli o vestiboli di controllo degli accessi. Questi consentono il passaggio di una sola persona alla volta, proteggendo dal tailgating.
- Controlli di accesso: I sistemi di controllo accessi biometrici identificano i dipendenti in base a caratteristiche fisiche uniche. In questo modo si evita il tailgating e gli ID rubati/copiati.
- Sistemi di monitoraggio: La videosorveglianza o le guardie di sicurezza possono aiutare a rilevare, prevenire e scoraggiare gli attacchi di tailgating.
Protezione dall'ingegneria sociale con Check Point
Il tailgating è una minaccia di ingegneria sociale che prende di mira l'accesso fisico alle aree sicure di un'organizzazione. Usando l'inganno, l'inganno, la coercizione o altri mezzi, un aggressore può essere in grado di aggirare le difese fisiche e ottenere l'accesso a un'area in cui può effettuare altri attacchi. Tuttavia, il tailgating è solo una delle tante minacce di ingegneria sociale che un'organizzazione deve affrontare. Per saperne di più sulle varie minacce di social engineering e su come gestirle, consulta questo eBook.
The biggest social engineering threat that most organizations face is phishing, which uses email and other messaging systems to steal sensitive information and deliver malware. To learn more about how to protect your organization against phishing attacks, sign up for a free demo of Check Point Email Security.
