Un ataque de tailgating en ciberseguridad es una filtración de seguridad física en la que una persona no autorizada entra en un área restringida siguiendo de cerca a una persona autorizada. Este ataque se basa en el error humano en lugar de en el hackeo o las vulnerabilidades técnicas. A diferencia de las ciberamenazas técnicas como malware y phishing, el tailgating explota el comportamiento humano y los lapsos en los protocolos de seguridad física para infiltrarse en organizaciones no detectadas. Las organizaciones que no implementan controles de seguridad físicos sólidos tienen un alto riesgo de filtraciones que podrían provocar otros tipos de ataques, como malware o ataques de phishing.
Si bien los ataques físicos de tailgating implican acceso no autorizado a las instalaciones físicas, un ataque digital de tailgating se refiere a personas no autorizadas que obtienen acceso a dispositivos, sistemas o redes debido a negligencia o fallos de seguridad. A diferencia de los intentos de piratería que aprovechan las vulnerabilidades del software, el tailgating digital se basa en errores humanos y controles de acceso débiles.
Una vez que un atacante obtiene acceso digital, puede:
El tailgating digital a menudo se pasa por alto como un riesgo de ciberseguridad, pero puede ser tan dañino como un ciberataque tradicional si no se mitiga de forma efectiva.
Los atacantes utilizan tácticas de ingeniería social para engañar a los empleados para que les otorguen acceso a áreas restringidas. Pueden:
Muchos incidentes de tailgating no implican exploits técnicos o de fuerza, los atacantes pueden simplemente intentar explotar la inclinación natural de las personas para ser útiles. Un empleado podría:
Estos fallos de seguridad aparentemente pequeños pueden crear puntos de entrada para cibercriminales y personas con información privilegiada maliciosa.
El colapso puede conducir a un acceso no autorizado a datos confidenciales, lo que provoca pérdidas financieras, daños a la reputación y responsabilidades legales.
Los atacantes pueden robar o manipular ordenadores portátiles, discos duros o dispositivos USB de la empresa, lo que podría provocar la exposición de datos confidenciales.
Las personas no autorizadas pueden introducir malware física o digitalmente en la red de una empresa, lo que provoca un compromiso del sistema, pérdida de datos o ataques de ransomware.
Los ataques de tailgating pueden dañar o interrumpir la infraestructura crítica, lo que provoca tiempo de inactividad, pérdidas financieras o fallos operativos.
Aunque tanto el tailgating como el piggybacking implican que una persona obtenga acceso no autorizado a un área, la distinción clave reside en el consentimiento y la concienciación.
El colapso se produce cuando una persona no autorizada obtiene acceso siguiendo de cerca a una persona autorizada sin su conocimiento mientras que el “piggybacking” se produce cuando una persona autorizada permite a sabiendas que un atacante entre en un área restringida, a menudo por cortesía o sin verificar credenciales. Esto podría implicar que un empleado mantenga la puerta abierta para alguien que parece ser un visitante o compañero de trabajo, suponiendo que tiene permiso para entrar. Ambas tácticas se utilizan en ingeniería social y pueden ser una grave amenaza para la seguridad.
Las organizaciones pueden reducir el riesgo de ataques de tailgating implementando medidas de seguridad proactivas, como:
Al implementar estas medidas de seguridad, las organizaciones pueden fortalecer sus medidas de seguridad generales contra los atacantes utilizando tácticas de seguimiento para obtener acceso ilegal a información confidencial.