Atak typu tailgating w cyberbezpieczeństwie to fizyczne naruszenie bezpieczeństwa, w wyniku którego osoba nieupoważniona uzyskuje dostęp do obszaru o ograniczonym dostępie, ściśle śledząc osobę upoważnioną. Ten atak opiera się na błędach ludzkich, a nie na hakerach czy lukach technicznych. W odróżnieniu od technicznych zagrożeń cybernetycznych, takich jak złośliwe oprogramowanie i phishing, tailgating wykorzystuje ludzkie zachowania i traci fizyczne protokoły bezpieczeństwa, aby infiltrować niewykryte organizacje. Organizacje, które nie wdrażają silnych zabezpieczeń fizycznych, są narażone na wysokie ryzyko naruszeń, które mogą prowadzić do innych rodzajów ataków, takich jak złośliwe oprogramowanie lub ataki phishingowe.
Fizyczne ataki tailgating wiążą się z nieautoryzowanym dostępem do fizycznych obiektów, natomiast cyfrowy atak tailgating odnosi się do osób nieupoważnionych, które uzyskują dostęp do urządzeń, systemów lub sieci z powodu zaniedbania lub błędów w zabezpieczeniach. W odróżnieniu od prób hakerskich wykorzystujących luki w zabezpieczeniach oprogramowania, cyfrowy tailgating opiera się na błędach ludzkich i słabej kontroli dostępu.
Gdy atakujący uzyska dostęp cyfrowy, może:
Tailgating cyfrowy jest często pomijany jako zagrożenie dla cyberbezpieczeństwa, ale może być równie szkodliwe jak tradycyjny cyberatak, jeśli nie zostanie skutecznie złagodzone.
Atakujący wykorzystują techniki inżynierii społecznej, aby nakłonić pracowników do przyznania im dostępu do obszarów o ograniczonym dostępie. Mogą one:
Wiele incydentów losowych nie wiąże się z siłą ani technicznymi exploitami. Atakujący mogą po prostu próbować wykorzystać naturalną skłonność ludzi do pomocy. Pracownik może:
Te pozornie niewielkie luki w zabezpieczeniach mogą stworzyć punkty dostępu dla cyberprzestępców i złośliwych osób z wewnątrz.
Tailgating może prowadzić do nieuprawnionego dostępu do danych wrażliwych, co prowadzi do strat finansowych, utraty reputacji i odpowiedzialności prawnej.
Atakujący mogą wykradać lub manipulować przy firmowych laptopach, dyskach twardych lub urządzeniach USB, co może prowadzić do ujawnienia poufnych danych.
Osoby nieupoważnione mogą fizycznie lub cyfrowo wprowadzić złośliwe oprogramowanie do sieci firmy, co prowadzi do naruszenia bezpieczeństwa systemu, utraty danych lub ataków ransomware.
Osoby wykorzystujące tailgating mogą uszkodzić lub zakłócić infrastrukturę krytyczną, prowadząc do przestojów, strat finansowych lub awarii operacyjnej.
Podczas gdy zarówno tailgating i piggybacking wiążą się z uzyskaniem przez osobę nieupoważnionego dostępu do obszaru, ale głównym wyróżnieniem jest zgoda i świadomość.
Tailgating ma miejsce, gdy osoba nieupoważniona dostaje się do obszaru o ograniczonym dostępie, ściśle obserwując upoważnioną osobę bez jej wiedzy, podczas gdy Piggybacking ma miejsce, gdy osoba upoważniona świadomie pozwala atakującemu wejść do obszaru o ograniczonym dostępie, często z uprzejmości lub bez weryfikacji danych uwierzytelniających. Może to obejmować pracownika trzymającego drzwi otwarte dla kogoś, kto wydaje się być gościem lub współpracownikiem, zakładając, że ma pozwolenie na wejście. Obie taktyki są stosowane w socjotechnice i mogą stanowić poważne zagrożenie dla bezpieczeństwa.
Organizacje mogą zmniejszyć ryzyko ataków typu tailgating, wdrażając proaktywne środki bezpieczeństwa, takie jak:
Wdrażając te środki bezpieczeństwa, organizacje mogą wzmocnić swoje ogólne środki bezpieczeństwa przed atakującymi, wykorzystując taktyki tailgating w celu uzyskania niezgodnego z prawem dostępu do poufnych informacji.