¿Cómo funciona?
El tailgating es una forma común de ataque de ingeniería social. Los ataques de ingeniería social utilizan artimañas, engaños o coerción para inducir a alguien a realizar acciones que no son lo mejor para sí mismo o para la organización.
Un ataque de tailgating puede utilizar varios métodos para proporcionar al atacante acceso al área segura. El atacante puede engañar a un empleado haciéndole creer que tiene acceso legítimo, seguirlo a través de una puerta abierta sin su conocimiento o usar soborno u otra coerción para que abra la puerta.
La amenaza a una organización
El tailgating es principalmente una amenaza para la seguridad física de una organización. Un ataque exitoso permite al atacante eludir las defensas físicas de la organización (puertas cerradas, vallas, etc.) y obtener acceso a un área restringida.
Este acceso físico puede plantear varias amenazas para una organización. Algunos ejemplos incluyen:
- Robo de dispositivos: Un atacante puede robar ordenadores, teléfonos móviles y otros dispositivos y objetos que se encuentren dentro de la zona restringida. Estos artículos robados podrían venderse o utilizarse para llevar a cabo ataques posteriores.
- Robo de datos: Los empleados pueden dejar documentos confidenciales en sus escritorios o sus computadoras desbloqueadas dentro de un área segura. Un atacante con acceso físico puede robar información confidencial de la organización.
- Dispositivos comprometidos: El acceso físico a un dispositivo puede permitir a un atacante eludir las defensas basadas en software contra los ciberataques. Los ataques de seguimiento pueden proporcionar este acceso, permitiendo a un atacante instalar ransomware, keyloggers u otro malware.
- Sabotaje: Un atacante con acceso a los dispositivos y otras infraestructuras de una organización puede sabotear potencialmente sus operaciones. Estas acciones destructivas pueden ser permanentes o tener la intención de ser temporales y utilizarse para retener a la organización para pedir un rescate.
Métodos comunes de tailgating
Los ataques de tailgating se realizan comúnmente a través de engaños. Algunos de los pretextos más comunes que utilizan los tailgaters incluyen:
- Identificación perdida/olvidada: Un seguidor puede fingir ser un empleado que ha perdido u olvidado su identificación de empleado en casa. Luego le pedían a un empleado que ingresaba al edificio que los dejara entrar también, "solo por esta vez".
- Conductor de reparto: El problema de hacerse pasar por empleado es que el empleado legítimo podría no dejar entrar a nadie que no reconozca. Otro pretexto común es hacerse pasar por un repartidor que lleva una carga de paquetes.
- Manos llenas: Ya sea que se haga pasar por un repartidor o no, un repartidor puede tener las manos ocupadas deliberadamente al acercarse a la puerta del área segura. Es más probable que las personas le abran la puerta a alguien que parece estar luchando.
- Puertas abiertas: Un empleado puede dejar una puerta abierta por alguna razón. Un atacante que siga de cerca puede aprovechar esto para obtener acceso al área segura.
- Identificación copiada: Si un atacante puede robar la identificación o el dispositivo de un usuario, es posible que pueda copiar las credenciales utilizadas para desbloquear la puerta de la zona segura. Esto permitiría al atacante hacerse pasar por un empleado legítimo y obtener acceso.
Cómo protegerse de los ataques de tailgating
Algunas de las formas en que las empresas pueden protegerse contra estos ataques incluyen las siguientes:
- Capacitación de empleados: Capacitar a los empleados para que no mantengan las puertas abiertas puede ayudar a protegerse contra los ataques de tailgating. Los empleados siempre deben exigir a otros empleados, incluso a aquellos que reconocen, que se registren.
- Defensas físicas: Las empresas pueden protegerse contra el tailgating a través de defensas físicas como torniquetes o vestíbulos de control de acceso. Estos solo permiten el paso de una persona a la vez, protegiendo contra el seguimiento de la gente que sigue de cerca.
- Controles de acceso: Los sistemas de control de acceso biométrico identifican a los empleados en función de características físicas únicas. Esto protege contra el tailgating y las identificaciones robadas/copiadas.
- Sistemas de monitoreo: La videovigilancia o los guardias de seguridad pueden ayudar a detectar, prevenir y disuadir los ataques de seguimiento.
Protección contra la ingeniería social con Check Point
El tailgating es una amenaza de ingeniería social dirigida al acceso físico a las áreas seguras de una organización. Mediante el uso de artimañas, engaños, coerción u otros medios, un atacante puede eludir las defensas físicas y acceder a un área donde puede llevar a cabo otros ataques. Sin embargo, el tailgating es solo una de las muchas amenazas de ingeniería social a las que se enfrenta una organización. Para obtener más información sobre las diversas amenazas de ingeniería social y cómo gestionarlas, consulte este libro electrónico.
La mayor amenaza de ingeniería social a la que se enfrentan la mayoría de las organizaciones es el phishing, que utiliza el correo electrónico y otros sistemas de mensajería para robar información confidencial y enviar malware. Para obtener más información sobre cómo proteger su organización contra los ataques de phishing, regístrese para obtener una demostración gratuita de Check Point Harmony Email and Collaboration.