Une attaque de tailgating est une violation de la sécurité physique dans laquelle une personne non autorisée pénètre dans une zone restreinte en suivant de près une personne autorisée. Cette attaque repose sur l'erreur humaine plutôt que sur le piratage ou les vulnérabilités techniques. Contrairement aux cybermenaces techniques, telles que les malware et le phishing, la neutralisation exploite le comportement humain et les failles dans les protocoles de sécurité physique pour infiltrer les organisations non détectées. Les organisations qui ne parviennent pas à mettre en œuvre des contrôles de sécurité physique solides courent un risque élevé de violations qui pourraient mener à d’autres types d’attaques, telles que des malware ou des attaques de phishing.
Alors que les attaques de tailgating physique impliquent un accès non autorisé aux locaux physiques, une attaque de digital tailgating fait référence à des personnes non autorisées qui accèdent à des appareils, systèmes ou réseaux en raison de négligences ou de failles de sécurité. Contrairement aux tentatives de piratage qui exploitent les vulnérabilités logicielles, le hachage numérique repose sur des erreurs humaines et des contrôles d’accès faibles.
Une fois qu'un attaquant a obtenu un accès numérique, il peut :
Le piégeage numérique est souvent négligé comme un risque de cybersécurité, mais il peut être tout aussi préjudiciable qu'une cyberattaque traditionnelle si elle n'est pas atténuée efficacement.
Les attaquants utilisent des tactiques d’ingénierie sociale pour inciter les employés à leur accorder l’accès à des zones restreintes. Ils peuvent :
De nombreux incidents de blocage n'impliquent pas d'exploits forcés ou techniques. Les attaquants peuvent simplement tenter d'exploiter l'inclinaison naturelle des personnes pour être utiles. Un employé peut :
Ces failles de sécurité apparemment minimes peuvent créer des points d'entrée pour les cybercriminels et les initiés malveillants.
Le détournement peut entraîner un accès non autorisé aux données sensibles, entraînant des pertes financières, une atteinte à la réputation et des responsabilités légales.
Les attaquants peuvent voler ou falsifier les ordinateurs portables, disques durs ou dispositifs USB de l’entreprise, ce qui peut entraîner l’exposition de données confidentielles.
Les personnes non autorisées peuvent introduire physiquement ou numériquement des logiciels malveillants dans le réseau d’une entreprise, ce qui entraîne une compromission du système, une perte de données ou des attaques de ransomware.
Les hayons peuvent endommager ou perturber l’infrastructure critique, entraînant des temps d’arrêt, des pertes financières ou une défaillance opérationnelle.
Bien que le piggybacking et le tailgating impliquent qu'une personne obtienne un accès non autorisé à une zone, la distinction clé réside dans le consentement et la sensibilisation.
Le tailgating se produit lorsqu'une personne non autorisée obtient l'entrée en suivant étroitement une personne autorisée à son insu, tandis que le Piggybacking se produit lorsqu'une personne autorisée permet sciemment à un attaquant d'entrer dans une zone restreinte, souvent par courtoisie ou sans vérifier les identifiants. Il peut s'agir d'un employé qui tient la porte ouverte à une personne qui semble être un visiteur ou un collègue, en supposant qu'il a la permission d'y entrer. Les deux tactiques sont utilisées dans l'ingénierie sociale et peuvent constituer une menace sérieuse pour la sécurité.
Les organisations peuvent réduire le risque de neutralisation des attaques en mettant en œuvre des mesures de sécurité proactives, telles que :
En mettant en œuvre ces mesures de sécurité, les organisations peuvent renforcer leurs mesures de sécurité globales contre les attaquants en utilisant des tactiques de hachage pour obtenir un accès illégal aux informations sensibles.