Co to jest Tailgating?

Tailgating

Atak typu tailgating w cyberbezpieczeństwie to fizyczne naruszenie bezpieczeństwa, w wyniku którego osoba nieupoważniona uzyskuje dostęp do obszaru o ograniczonym dostępie, ściśle śledząc osobę upoważnioną. Ten atak opiera się na błędach ludzkich, a nie na hakerach czy lukach technicznych. W odróżnieniu od technicznych zagrożeń cybernetycznych, takich jak złośliwe oprogramowanie i phishing, tailgating wykorzystuje ludzkie zachowania i traci fizyczne protokoły bezpieczeństwa, aby infiltrować niewykryte organizacje. Organizacje, które nie wdrażają silnych zabezpieczeń fizycznych, są narażone na wysokie ryzyko naruszeń, które mogą prowadzić do innych rodzajów ataków, takich jak złośliwe oprogramowanie lub ataki phishingowe.

Czym jest bezpieczeństwo cyfrowego Tailgating?

Fizyczne ataki tailgating wiążą się z nieautoryzowanym dostępem do fizycznych obiektów, natomiast cyfrowy atak tailgating odnosi się do osób nieupoważnionych, które uzyskują dostęp do urządzeń, systemów lub sieci z powodu zaniedbania lub błędów w zabezpieczeniach. W odróżnieniu od prób hakerskich wykorzystujących luki w zabezpieczeniach oprogramowania, cyfrowy tailgating opiera się na błędach ludzkich i słabej kontroli dostępu.

Powszechne scenariusze tailgating

  • Kradzież lub nienadzorowane laptopy: Atakujący mogą ukraść zalogowany laptop lub uzyskać dostęp do urządzenia pozostawionego bez nadzoru w przestrzeni publicznej. 
  • Surfowanie ramion: Cyberprzestępcy szpiegują pracowników wprowadzających hasła lub uzyskujących dostęp do wrażliwych danych w miejscach publicznych, takich jak kawiarnie, lotniska lub przestrzenie do współpracy. 
  • Dostęp do odblokowanej stacji roboczej: Nieupoważniona osoba uzyskuje dostęp do sieci firmowej za pomocą stacji roboczej, która została odblokowana. 
  • Wykorzystanie otwartych sieci Wi-Fi: Atakujący przechwytują komunikację, łącząc się z niezabezpieczonymi publicznymi lub firmowymi sieciami Wi-Fi. 

Zagrożenia związane z tailgating

Gdy atakujący uzyska dostęp cyfrowy, może: 

  • Kradzież wrażliwych danych, takich jak dokumentacja klientów i własność intelektualna. 
  • Wstrzyknij złośliwe oprogramowanie, ransomware lub oprogramowanie szpiegujące, aby narazić na niebezpieczeństwo systemy firmowe. 
  • Manipuluj plikami krytycznymi lub usuwaj je, aby spowodować zakłócenia operacyjne. 
  • Użyj zainfekowanych danych uwierzytelniających, aby uzyskać dostęp do wewnętrznych baz danych lub aplikacji chmurowych. 

Tailgating cyfrowy jest często pomijany jako zagrożenie dla cyberbezpieczeństwa, ale może być równie szkodliwe jak tradycyjny cyberatak, jeśli nie zostanie skutecznie złagodzone.

Typowe metody tailgating

Podszywanie się pod inną osobę i wprowadzanie w błąd

Atakujący wykorzystują techniki inżynierii społecznej, aby nakłonić pracowników do przyznania im dostępu do obszarów o ograniczonym dostępie. Mogą one: 

  • Ubieraj się jako pracownicy ochrony, informatycy lub konserwatorzy, aby zyskać zaufanie. 
  • Twierdź, że jesteś nowym pracownikiem, który zapomniał swojej karty dostępu. 
  • Manipuluj emocjonalnie, np. udając, że jesteś w zmartwieniu lub udając się kierowcą i celowo podchodząc do drzwi, aby manipulować pracownikiem.

Wykorzystanie zaufania i błędów ludzkich

Wiele incydentów losowych nie wiąże się z siłą ani technicznymi exploitami. Atakujący mogą po prostu próbować wykorzystać naturalną skłonność ludzi do pomocy. Pracownik może: 

  • Przytrzymaj drzwi nieznajomemu, nie weryfikując jego danych uwierzytelniających. 
  • Pozostaw swoje stacje robocze lub urządzenia bez nadzoru we wspólnych przestrzeniach. 
  • Nie kwestionować nieznanych osób w bezpiecznych lub nieautoryzowanych miejscach. 

Te pozornie niewielkie luki w zabezpieczeniach mogą stworzyć punkty dostępu dla cyberprzestępców i złośliwych osób z wewnątrz. 

Zagrożenia i konsekwencje ataków tailgating

Kradzież danych i naruszenia bezpieczeństwa

Tailgating może prowadzić do nieuprawnionego dostępu do danych wrażliwych, co prowadzi do strat finansowych, utraty reputacji i odpowiedzialności prawnej.

Kradzież sprzętu

Atakujący mogą wykradać lub manipulować przy firmowych laptopach, dyskach twardych lub urządzeniach USB, co może prowadzić do ujawnienia poufnych danych. 

Instalacja złośliwego oprogramowania

Osoby nieupoważnione mogą fizycznie lub cyfrowo wprowadzić złośliwe oprogramowanie do sieci firmy, co prowadzi do naruszenia bezpieczeństwa systemu, utraty danych lub ataków ransomware

Sabotaż

Osoby wykorzystujące tailgating mogą uszkodzić lub zakłócić infrastrukturę krytyczną, prowadząc do przestojów, strat finansowych lub awarii operacyjnej. 

Tailgating vs Piggybacking

Podczas gdy zarówno tailgating i piggybacking wiążą się z uzyskaniem przez osobę nieupoważnionego dostępu do obszaru, ale głównym wyróżnieniem jest zgoda i świadomość. 

Tailgating ma miejsce, gdy osoba nieupoważniona dostaje się do obszaru o ograniczonym dostępie, ściśle obserwując upoważnioną osobę bez jej wiedzy, podczas gdy Piggybacking ma miejsce, gdy osoba upoważniona świadomie pozwala atakującemu wejść do obszaru o ograniczonym dostępie, często z uprzejmości lub bez weryfikacji danych uwierzytelniających. Może to obejmować pracownika trzymającego drzwi otwarte dla kogoś, kto wydaje się być gościem lub współpracownikiem, zakładając, że ma pozwolenie na wejście. Obie taktyki są stosowane w socjotechnice i mogą stanowić poważne zagrożenie dla bezpieczeństwa.

Jak zapobiegać atakom tailgating

Organizacje mogą zmniejszyć ryzyko ataków typu tailgating, wdrażając proaktywne środki bezpieczeństwa, takie jak: 

Środki bezpieczeństwa fizycznego

  • Wdrożenie systemów kontroli dostępu: Wdrażaj uwierzytelnianie biometryczne, karty kluczowe i obrotowe, aby ograniczyć nieautoryzowany dostęp. 
  • Używaj zabezpieczeń i punktów kontrolnych: Przed udzieleniem dostępu osobom fizycznym należy upewnić się, że pracownicy ochrony weryfikują dane uwierzytelniające. 
  • Instalacja drzwi antykorespondencyjnych: Wdrażaj drzwi bezpieczeństwa, które pozwalają na przejście tylko jednej osoby na raz.

Szkolenie i świadomość pracowników

  • Przeprowadzenie szkolenia dotyczącego świadomości w zakresie bezpieczeństwa: Edukuj pracowników na temat zagrożeń związanych z tailgating i tego, jak rozpoznać taktyki socjotechniczne. 
  • Promowanie „kultury wyzwań”: Zachęcaj pracowników do zadawania pytań i zgłaszania nieautoryzowanych osób. 

Protokoły i zasady bezpieczeństwa

  • Egzekwuj zasady „Brak karty identyfikacyjnej, brak wpisu”: Wymagaj, aby wszyscy pracownicy i goście przez cały czas wyświetlali dane identyfikacyjne. 
  • Wdrażanie środków bezpieczeństwa Zero Trust: Regularnie weryfikuj tożsamość i żądania dostępu przed udzieleniem dostępu.

Monitorowanie i nadzór wideo

  • Wdrożenie kamer telewizji przemysłowej i czujników ruchu: Monitoruj punkty wejścia wysokiego ryzyka, aby wykrywać podejrzane działania. 
  • Korzystaj z systemów monitoringu opartych na sztucznej inteligencji: Identyfikuj nietypowe zachowania i wyzwalaj alerty bezpieczeństwa w czasie rzeczywistym. 

Wdrażając te środki bezpieczeństwa, organizacje mogą wzmocnić swoje ogólne środki bezpieczeństwa przed atakującymi, wykorzystując taktyki tailgating w celu uzyskania niezgodnego z prawem dostępu do poufnych informacji.

Tailgating Securiy

Related Articles