What is a Tailgating Attack?

Um ataque de tailgating é uma ameaça à segurança física em que um invasor obtém acesso a uma área segura. Isso é feito seguindo alguém com acesso legítimo ao espaço, como um funcionário.

 

Leia o relatório Forrester Wave™ Solicite uma demo

Como funciona?

O Tailgating é uma forma comum de ataque de engenharia social. Os ataques de engenharia social usam truques, enganos ou coerção para induzir alguém a realizar ações que não são do interesse do próprio usuário ou da organização.

Um ataque de tailgating pode usar vários métodos para fornecer ao invasor acesso à área segura. O invasor pode induzir um funcionário a pensar que tem acesso legítimo, segui-lo por uma porta aberta sem o seu conhecimento ou usar suborno ou outra coerção para fazer com que ele abra a porta.

A ameaça a uma organização

O uso de cauda é principalmente uma ameaça à segurança física de uma organização. Um ataque bem-sucedido de tailgating permite que o invasor contorne as defesas físicas da organização (portas trancadas, cercas etc.) e obtenha acesso a uma área restrita.

Esse acesso físico pode representar várias ameaças para uma organização. Alguns exemplos incluem:

  • Roubo de dispositivos: Um invasor pode roubar computadores, telefones celulares e outros dispositivos e itens que estejam localizados na área restrita. Esses itens roubados poderiam ser vendidos ou usados para realizar ataques subsequentes.
  • Roubo de dados: Os funcionários podem deixar documentos confidenciais em suas mesas ou seus computadores desbloqueados em uma área segura. Um invasor com acesso físico pode ser capaz de roubar informações confidenciais da organização.
  • Dispositivos comprometidos: O acesso físico a um dispositivo pode permitir que um invasor contorne as defesas baseadas em software contra ataques cibernéticos. Os ataques de "tailgating" podem fornecer esse acesso, permitindo que um invasor instale ransomware, keyloggers ou outros malware.
  • Sabotagem: Um invasor com acesso aos dispositivos e a outras infraestruturas de uma organização pode sabotar suas operações. Essas ações destrutivas podem ser permanentes ou temporárias e usadas para manter a organização como refém.

Métodos comuns de Tailgating

Os ataques de perseguição são comumente realizados por meio de truques. Alguns dos pretextos mais comuns usados pelos tailgaters incluem:

  • Identificação perdida/esquecida: Um tailgater pode fingir ser um funcionário que perdeu ou esqueceu sua identificação de funcionário em casa. Em seguida, pediam a um funcionário que estivesse entrando no prédio que os deixasse entrar também, "só desta vez".
  • Motorista de entregas: O problema de se passar por um funcionário é que o funcionário legítimo pode não deixar entrar ninguém que não reconheça. Outro pretexto comum é fingir ser um motorista de entrega carregando uma carga de pacotes.
  • Mãos ocupadas: quer esteja ou não fingindo ser um motorista de entregas, um agente de segurança pode estar deliberadamente com as mãos ocupadas ao se aproximar da porta da área segura. É mais provável que as pessoas segurem a porta para alguém que pareça estar com dificuldades.
  • Portas abertas: Um funcionário pode deixar uma porta aberta por algum motivo. Um invasor pode tirar proveito disso para obter acesso à área segura.
  • ID copiada: se um invasor conseguir roubar a ID ou o dispositivo de um usuário, ele poderá copiar as credenciais usadas para destrancar a porta da área segura. Isso permitiria que o invasor se passasse por um funcionário legítimo e obtivesse acesso.

Como se proteger de ataques de Tailgating

Algumas das maneiras pelas quais as empresas podem se proteger contra esses ataques são as seguintes:

  • Treinamento de funcionários: Treinar os funcionários para que não segurem as portas abertas pode ajudar a protegê-los contra ataques de "tailgating". Os funcionários devem sempre exigir que outros funcionários, mesmo aqueles que eles reconhecem, se identifiquem.
  • Defesas físicas: As empresas podem se proteger contra o tailgating por meio de defesas físicas, como catracas ou vestíbulos de controle de acesso. Eles permitem a passagem de apenas uma pessoa por vez, protegendo contra a fuga de pessoas.
  • Controles de acesso: Os sistemas de controle de acesso biométrico identificam os funcionários com base em características físicas exclusivas. Isso protege o senhor de roubos e de identidades roubadas/copiadas.
  • Sistemas de monitoramento: A vigilância por vídeo ou os guardas de segurança podem ajudar a detectar, prevenir e impedir ataques de tailgating.

Protegendo-se contra a engenharia social com a Check Point

Tailgating é uma ameaça de engenharia social que visa ao acesso físico às áreas seguras de uma organização. Usando truques, engano, coerção ou outros meios, um invasor pode ser capaz de contornar as defesas físicas e obter acesso a uma área onde possa realizar outros ataques. No entanto, o tailgating é apenas uma das muitas ameaças de engenharia social que uma organização enfrenta. Para saber mais sobre as diversas ameaças de engenharia social e como gerenciá-las, confira este eBook.

 

A maior ameaça de engenharia social que a maioria das organizações enfrenta é o phishing, que usa o e-mail e outros sistemas de mensagens para roubar informações confidenciais e distribuir malware. Para saber mais sobre como proteger sua organização contra ataques de phishing, inscreva-se para obter um demogratuito do Check Point Harmony Email and Collaboration.

 

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK