What is a Tailgating Attack?

Une attaque par talonnage est une menace à la sécurité physique dans laquelle un attaquant accède à une zone sécurisée. Pour ce faire, suivez une personne ayant un accès légitime à l'espace, comme un employé.

 

Lire le rapport Forrester Wave™ Demander une démo

Comment cela fonctionne-t-il ?

Le talonnage est une forme courante d'attaque d'ingénierie sociale. Les attaques d'ingénierie sociale font appel à la ruse, à la tromperie ou à la coercition pour inciter une personne à prendre des mesures qui ne sont pas dans son intérêt ou dans celui de l'organisation.

Une attaque par talonnage peut utiliser différentes méthodes pour permettre à l'attaquant d'accéder à la zone sécurisée. L'attaquant peut faire croire à un employé qu'il a un accès légitime, le suivre à travers une porte ouverte à son insu, ou recourir à des pots-de-vin ou à d'autres moyens de coercition pour lui faire ouvrir la porte.

La menace qui pèse sur une organisation

Le talonnage constitue avant tout une menace pour la sécurité physique d'une organisation. Une attaque de talonnage réussie permet à l'attaquant de contourner les défenses physiques de l'organisation (portes verrouillées, clôtures, etc.) et d'accéder à une zone réglementée.

Cet accès physique peut représenter diverses menaces pour une organisation. Voici quelques exemples :

  • Vol d’appareil : Un attaquant peut voler des ordinateurs, des téléphones portables et d’autres appareils et objets situés dans la zone réglementée. Ces objets volés pourraient être vendus ou utilisés pour mener des attaques ultérieures.
  • Vol de données : les employés peuvent laisser des documents sensibles sur leur bureau ou déverrouiller leur ordinateur dans une zone sécurisée. Un attaquant ayant un accès physique peut être en mesure de voler des informations sensibles à l'organisation.
  • Appareils compromis : L’accès physique à un appareil peut permettre à un attaquant de contourner les défenses logicielles contre les cyberattaques. Les attaques de talonnage peuvent fournir cet accès, permettant à un attaquant d’installer des logiciels rançonneur, des enregistreurs de frappe ou d’autres logiciels malveillants.
  • Sabotage: Un attaquant ayant accès à l’appareil et à d’autres infrastructures d’une organisation peut potentiellement saboter ses opérations. Ces actions destructrices peuvent être permanentes ou destinées à être temporaires et utilisées pour demander une rançon à l'organisation.

Méthodes de talonnage courantes

Les attaques de talonnage sont souvent effectuées par ruse. Parmi les prétextes les plus courants utilisés par les tailgaters, citons :

  • Carte d'identité perdue/oubliée : Un tailgater peut se faire passer pour un employé qui a perdu ou oublié sa carte d'employé chez lui. Ils demandaient ensuite à un employé entrant dans le bâtiment de les laisser entrer également, « juste pour cette fois ».
  • Chauffeur-livreur : Le problème quand on se fait passer pour un employé, c'est que l'employé légitime peut ne pas laisser entrer quelqu'un qu'il ne connaît pas. Un autre prétexte courant est de se faire passer pour un chauffeur-livreur transportant un chargement de colis.
  • Les mains pleines : Qu'ils se fassent passer pour un chauffeur-livreur ou non, un hayon peut avoir délibérément les mains pleines lorsqu'il s'approche de la porte de la zone sécurisée. Les gens sont plus susceptibles de laisser la porte à quelqu'un qui a l'air en difficulté.
  • Portes ouvertes : Un employé peut ouvrir une porte pour une raison ou une autre. Un attaquant peut en profiter pour accéder à la zone sécurisée.
  • ID copié : Si un attaquant peut voler l’identifiant ou l’appareil d’un utilisateur, il peut être en mesure de copier les informations d’identification utilisées pour déverrouiller la porte de la zone sécurisée. Cela permettrait à l'attaquant de se faire passer pour un employé légitime et d'y accéder.

Comment vous protéger contre les attaques de talonnage

Les entreprises peuvent notamment se protéger contre ces attaques, notamment les suivantes :

  • Formation des employés : Former les employés à ne pas garder les portes ouvertes peut les aider à se protéger contre les attaques de talonnage. Les employés devraient toujours demander aux autres employés, même à ceux qu'ils reconnaissent, de se munir de leur badge.
  • Défenses physiques : Les entreprises peuvent se protéger contre le talonnage grâce à des défenses physiques telles que des tourniquets ou des vestibules de contrôle d'accès. Ils ne laissent passer qu'une seule personne à la fois, pour éviter le talonnage.
  • Contrôles d'accès : Les systèmes de contrôle d'accès biométriques identifient les employés en fonction de caractéristiques physiques uniques. Cela vous protège contre le talonnage et le vol ou la copie d'identité.
  • Systèmes de surveillance : La vidéosurveillance ou les agents de sécurité peuvent aider à détecter, à prévenir et à décourager les attaques de talonnage.

Se protéger contre l’ingénierie sociale avec Check Point

Le talonnage est une menace d'ingénierie sociale qui cible l'accès physique aux zones sécurisées d'une organisation. En utilisant la ruse, la tromperie, la coercition ou d'autres moyens, un attaquant peut contourner les défenses physiques et accéder à une zone où il peut mener d'autres attaques. Cependant, le talonnage n'est que l'une des nombreuses menaces d'ingénierie sociale auxquelles une organisation est confrontée. Pour en savoir plus sur les différentes menaces d'ingénierie sociale et sur la manière de les gérer, consultez ce livre électronique.

 

La plus grande menace d’ingénierie sociale à laquelle la plupart des organisations sont confrontées est l’hameçonnage, qui utilise le courrier électronique et d’autres systèmes de messagerie pour voler des informations sensibles et diffuser des logiciels malveillants. Pour en savoir plus sur la façon de protéger votre organisation contre les attaques par hameçonnage, inscrivez-vous à une démo gratuite de Check Point Harmony Email and Collaboration.

 

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK