它是如何工作的?
尾隨是社會工程攻擊的常見形式。 社會工程攻擊使用欺騙、欺騙或脅迫來誘使某人採取不符合其自身或組織最佳利益的行動。
尾隨攻擊可以使用各種方法為攻擊者提供安全區域的存取權限。 攻擊者可能會欺騙員工,讓他們認為他們具有合法訪問權限,在他們不知情的情況下跟踪他們穿過敞開的門,或者使用賄賂或其他脅迫手段讓他們打開門。
對組織的威脅
尾隨主要是對組織的實體安全的威脅。 成功的尾隨攻擊使攻擊者能夠繞過組織的物理防禦(上鎖的門、柵欄等)並進入禁區。
這種實體存取可能會給組織帶來各種威脅。 一些例子包括:
- 裝置竊盜:攻擊者可以竊取位於限制區域內的電腦、手機以及其他裝置和物品。 這些被盜物品可以被出售或用於進行後續攻擊。
- 資料竊取:員工可能會將敏感文件留在辦公桌上,或將未鎖定的電腦留在安全區域內。 具有實體存取權限的攻擊者可能能夠從組織竊取敏感資訊。
- 受損裝置:對裝置的實體存取可以使攻擊者繞過基於軟體的網路攻擊防禦。 尾隨攻擊可以提供這種存取權限,允許攻擊者安裝勒索軟體、鍵盤記錄程式或其他惡意軟體。
- 破壞:有權存取組織的裝置和其他基礎設施的攻擊者可能會破壞他們的操作。 這些破壞性行為可能是永久性的,也可能是臨時性的,用於勒索組織勒索贖金。
常見的尾隨方法
尾隨攻擊通常是透過欺騙手段進行的。 尾隨者使用的一些更常見的藉口包括:
- 遺失/忘記 ID:尾隨者可能會假裝是在家中遺失或忘記員工 ID 的員工。 然後,他們會要求進入大樓的員工也讓他們進去,“就這一次。”
- 送貨司機:偽裝成員工的問題是,合法員工可能不會讓任何他們不認識的人進來。 另一個常見的藉口是假裝是運送大量包裹的送貨司機。
- 雙手緊握:無論是否假裝是送貨司機,尾隨者在接近安全區域的門時可能會故意雙手緊握。 人們更有可能為那些看起來正在掙扎的人擋住門。
- 打開門:員工可能會因為某些原因將門撐開。 尾隨攻擊者可以利用這一點來存取安全區域。
- 複製的 ID:如果攻擊者可以竊取使用者的 ID 或裝置,他們可能能夠複製用於解鎖安全區域門的憑證。 這將使攻擊者能夠偽裝成合法員工並獲得存取權限。
如何保護自己免受尾隨攻擊
公司可以保護自己免受這些攻擊的一些方法包括:
- 員工訓練:訓練員工不要開門可以幫助防止尾隨攻擊。 員工應始終要求其他員工(即使是他們認識的員工)佩戴徽章。
- 物理防禦:公司可以透過十字轉門或存取控制前廳等物理防禦來防止尾隨。 這些通道一次只允許一個人通過,防止尾隨。
- 門禁控制:生物辨識門禁系統根據獨特的身體特徵來識別員工。 這可以防止尾隨和 ID 被盜/複製。
- 監控系統:視訊監控或保全可以幫助偵測、預防和阻止尾隨攻擊。
使用 Check Point 防範社會工程
尾隨是一種社會工程威脅,目標是對組織安全區域的實體存取。 使用欺騙、欺騙、脅迫或其他手段,攻擊者可能能夠繞過物理防禦並進入可以進行其他攻擊的區域。 然而,尾隨只是組織面臨的眾多社會工程威脅之一。 要了解有關各種社會工程威脅以及如何管理它們的更多信息,請查看此電子書。
大多數組織面臨的最大社會工程威脅是網路釣魚,它使用電子郵件和其他訊息系統竊取敏感資訊並傳播惡意軟體。 若要詳細了解如何保護您的組織免受網路釣魚攻擊,請註冊免費的Check Point Harmony 電子郵件和協作演示。