What is a Tailgating Attack?

Un attacco tailgating è una minaccia alla sicurezza fisica in cui un utente malintenzionato ottiene l'accesso a un'area sicura. Ciò si ottiene seguendo qualcuno con accesso legittimo allo spazio, ad esempio un dipendente.

 

Legga il Rapporto Forrester Wave™ Richiedi una Demo

COME FUNZIONA?

Il tailgating è una forma comune di attacco di ingegneria sociale. Gli attacchi di ingegneria sociale utilizzano l'inganno, l'inganno o la coercizione per indurre qualcuno a intraprendere azioni che non sono nel migliore interesse di se stesso o dell'organizzazione.

Un attacco tailgating può utilizzare vari metodi per fornire all'utente malintenzionato l'accesso all'area protetta. L'aggressore potrebbe indurre un dipendente a pensare di avere un accesso legittimo, seguirlo attraverso una porta aperta a sua insaputa o usare la corruzione o altra coercizione per indurlo ad aprire la porta.

La minaccia per un'organizzazione

Il tailgating è principalmente una minaccia per la sicurezza fisica di un'organizzazione. Un attacco tailgating riuscito consente all'aggressore di aggirare le difese fisiche dell'organizzazione (porte chiuse, recinzioni, ecc.) e ottenere l'accesso a un'area riservata.

Questo accesso fisico può rappresentare una minaccia per un'organizzazione. Di seguito sono riportati alcuni esempi:

  • Furto del dispositivo: un utente malintenzionato può rubare computer, telefoni cellulari e altri dispositivi e oggetti che si trovano all'interno dell'area riservata. Questi oggetti rubati potrebbero essere venduti o utilizzati per effettuare attacchi successivi.
  • Furto di dati: I dipendenti possono lasciare documenti sensibili sulle loro scrivanie o i loro computer sbloccati all'interno di un'area sicura. Un utente malintenzionato con accesso fisico potrebbe essere in grado di rubare informazioni riservate dall'organizzazione.
  • Dispositivi compromessi: l'accesso fisico a un dispositivo può consentire a un utente malintenzionato di aggirare le difese basate su software contro gli attacchi informatici. Gli attacchi tailgating possono fornire questo accesso, consentendo a un utente malintenzionato di installare ransomware, keylogger o altro malware.
  • Sabotaggio: un utente malintenzionato con accesso al dispositivo di un'organizzazione e ad altre infrastrutture può potenzialmente sabotare le sue operazioni. Queste azioni distruttive potrebbero essere permanenti o destinate ad essere temporanee e utilizzate per tenere in ostaggio l'organizzazione.

Metodi comuni di tailgating

Gli attacchi di tailgating vengono comunemente eseguiti con l'inganno. Alcuni dei pretesti più comuni che i tailgaters usano includono:

  • Documento d'identità smarrito/dimenticato: Un tailgater può fingere di essere un dipendente che ha perso o dimenticato il proprio ID dipendente a casa. Avrebbero poi chiesto a un dipendente che entrava nell'edificio di farli entrare, "solo per questa volta".
  • Autista per le consegne: Il problema con il mascherarsi da dipendente è che il dipendente legittimo potrebbe non far entrare nessuno che non riconosce. Un altro pretesto comune è quello di fingere di essere un fattorino che trasporta un carico di pacchi.
  • Mani occupate: Indipendentemente dal fatto che stia fingendo o meno di essere un fattorino, un tailgater potrebbe avere deliberatamente le mani occupate quando si avvicina alla porta dell'area protetta. Le persone sono più propense a tenere la porta per qualcuno che sembra che stiano lottando.
  • Porte aperte: Un dipendente potrebbe tenere aperta una porta per qualche motivo. Un utente malintenzionato può approfittarne per ottenere l'accesso all'area protetta.
  • ID copiato: se un utente malintenzionato riesce a rubare l'ID o il dispositivo di un utente, potrebbe essere in grado di copiare le credenziali utilizzate per sbloccare la porta dell'area protetta. Ciò consentirebbe all'aggressore di mascherarsi da dipendente legittimo e ottenere l'accesso.

Come proteggersi dagli attacchi di tailgating

Alcuni dei modi in cui le aziende possono proteggersi da questi attacchi sono i seguenti:

  • Formazione dei dipendenti: Addestrare i dipendenti a non tenere le porte aperte può aiutare a proteggersi dagli attacchi di tailgating. I dipendenti dovrebbero sempre richiedere agli altri dipendenti, anche a quelli che riconoscono, di firmarsi.
  • Difese fisiche: Le aziende possono proteggersi dal tailgating tramite difese fisiche come tornelli o vestiboli di controllo degli accessi. Questi consentono il passaggio di una sola persona alla volta, proteggendo dal tailgating.
  • Controlli di accesso: I sistemi di controllo accessi biometrici identificano i dipendenti in base a caratteristiche fisiche uniche. In questo modo si evita il tailgating e gli ID rubati/copiati.
  • Sistemi di monitoraggio: La videosorveglianza o le guardie di sicurezza possono aiutare a rilevare, prevenire e scoraggiare gli attacchi di tailgating.

Protezione dall'ingegneria sociale con Check Point

Il tailgating è una minaccia di ingegneria sociale che prende di mira l'accesso fisico alle aree sicure di un'organizzazione. Usando l'inganno, l'inganno, la coercizione o altri mezzi, un aggressore può essere in grado di aggirare le difese fisiche e ottenere l'accesso a un'area in cui può effettuare altri attacchi. Tuttavia, il tailgating è solo una delle tante minacce di ingegneria sociale che un'organizzazione deve affrontare. Per saperne di più sulle varie minacce di social engineering e su come gestirle, consulta questo eBook.

 

La più grande minaccia di ingegneria sociale che la maggior parte delle organizzazioni deve affrontare è il phishing, che utilizza la posta elettronica e altri sistemi di messaggistica per rubare informazioni sensibili e diffondere malware. Per saperne di più su come proteggere la tua organizzazione dagli attacchi di phishing, iscriviti per una demo gratuita di Check Point Harmony Email and Collaboration.

 

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK