Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberprzestępcy atakują również offline. Sprawdź czym jest tailgating

05-09-2024, 11:25

Czy wiesz, że cyberprzestępcy mogą zagrozić Twojej firmie nie tylko w świecie wirtualnym, ale i realnym? Poznaj niebezpieczną taktykę "tailgatingu", która pozwala hakerom niepostrzeżenie wtargnąć do siedziby przedsiębiorstwa. Dowiedz się, jak chronić swoją organizację przed tym podstępnym zagrożeniem i dlaczego uprzejmość pracowników może czasem okazać się zgubna.

robot sprzątający

reklama


tailgating, przestępca

Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu.

  • Przestępca może to osiągnąć np. podążając za nieuważnym, posiadającym identyfikator, pracownikiem interesującej go firmy.

  • Po znalezieniu się w siedzibie przedsiębiorstwa, atakujący zyskuje fizyczny dostęp do wykorzystywanych w nim urządzeń oraz innych zasobów.

Tailgating zazwyczaj stanowi jedynie pierwszą fazę planów cyberprzestępców

Przedostanie się do siedziby przedsiębiorstwa otwiera bowiem wiele innych możliwości ataku.

  • Na przykład, fizyczny dostęp do firmowych urządzeń pozwala hakerom na łatwe rozprzestrzenianie złośliwego oprogramowania.

  • Zdarza się także, że cyberprzestępcy wykorzystują czas spędzony w siedzibie przedsiębiorstwa na nawiązywanie relacji z jego pracownikami. Służy to przygotowaniu gruntu np. pod przyszły atak phishingowy.

Gdy uprzejmość szkodzi…

Przestępcy stosujący tailgating liczą nie tylko na nieuwagę, ale również uprzejmość swojej ofiary. Wśród najczęściej stosowanych przez nich taktyk, poza niezauważonym wtargnięciem, wymienić można:

  • podanie się za nowego, roztargnionego pracownika – w tym scenariuszu, haker inicjuje kontakt z potencjalną ofiarą, prosząc ją np. o przytrzymanie drzwi, kiedy ta wchodzi do budynku firmy (następnie, przestępca może przedstawić się jako nowy pracownik, który w pośpiechu zapomniał identyfikatora);

  • podszycie się pod dostawcę lub kuriera – taktyka ta wymaga od atakującego odpowiedniego przygotowania, musi on bowiem m.in. wyposażyć się w wiarygodnie wyglądające przebranie, a następnie może prosić o wpuszczenie go do budynku celem rzekomego dostarczenia materiałów biurowych, posiłków, paczek lub innych przedmiotów.

Istnieje także trzecia metoda, która znacznie różni się od poprzednich.

Tailgating słusznie kojarzony jest z sytuacją, w której przestępcy udaje się wtargnąć do siedziby firmy. Termin ten wykorzystać można również w celu opisania innego scenariusza. Haker, jeżeli posiada wiedzę na temat zatrudnienia swojej ofiary, może spróbować zainicjować z nią kontakt poza przestrzenią biurową.

  • Przestępcy nierzadko proszą wówczas o użyczenie telefonu lub – jeżeli sytuacja na to pozwala – laptopa, tłumacząc, że ich własne urządzenie jest rozładowane.

  • Jeżeli uda im się nakłonić ofiarę do udostepnienia im sprzętu, hakerzy instalują na nim szkodliwe oprogramowanie lub kopiują przechowywane w nim dane uwierzytelniające.

Taka sytuacja również może być określona mianem tailgatingu.

Proaktywność, nie reaktywność

Firmy, chcąc zabezpieczyć się przed atakami typu tailgating, powinny zainwestować w nowoczesne rozwiązania ochronne, w tym systemy kontroli dostępu, takie jak bramki obrotowe. Dzięki ich wdrożeniu do budynku firmy wejść będzie mogła tylko jedna osoba naraz, co skutecznie minimalizuje ryzyko niezauważonego wtargnięcia.

Warto posiadać także system monitoringu wideo. Pozwoli on na wykrywanie ataków typu tailgating w czasie rzeczywistym – gdy na teren firmy wchodzą dwie osoby, lecz tylko jedna z nich korzysta z identyfikatora.

Nowoczesne systemu monitoringu są szczególnie przydatne w kontekście tailgatingu, ponieważ dzięki wykorzystaniu technik biometrycznych i uczenia maszynowego, mogą one odróżniać pracowników od intruzów.

  • Są one w stanie rozpoznawać twarze oraz wykonywać analizę behawioralną. W związku z tym, jeśli przy wejściu do budynku firmy pojawi się osoba nieprzypominająca pracownika lub zachowująca się w nietypowy sposób, system może oznaczyć ją jako potencjalne zagrożenie.

Dbałość o bezpieczeństwo firmy nie kończy się jednak na jej odpowiednim wyposażeniu. Kluczem do zmniejszenia podatności przedsiębiorstwa na cyberzagrożenia – w tym tailgating – jest aktywna edukacja personelu. Wielu pracowników nie jest zaznajomionych z taktykami wykorzystywanymi przez hakerów.

  • Często nie zdają sobie sprawy z istnienia oraz skuteczności inżynierii społecznej – techniki manipulacyjnej praktykowanej przez cyberprzestępców, również podczas ataków typu tailgating. Bazuje ona na przewidywalności schematów ludzkich zachowań – takich jak to, że pracownik po usłyszeniu, że jego nowy kolega z zespołu zapomniał identyfikatora, prawdopodobnie będzie chciał mu pomóc. Członkowie personelu, którzy nie wiedzą o tej taktyce mogą więc być łatwym celem dla hakerów.

Dlatego firmy powinny inwestować w programy szkoleniowe poświęcone cyberbezpieczeństwu, a nawet organizować symulacje ataków. Przeprowadzanie tzw. testów penetracyjnych – kontrolowanych naruszeń cyberbezpieczeństwa – to najlepszy sposób na sprawdzenie poziomu odporności przedsiębiorstwa na cyfrowe zagrożenia. Ukazanie pracownikom popularnych metod przestępców w prawdziwym życiu znacznie wzmocni ich świadomość odnośnie cyfrowych niebezpieczeństw. Ta okaże się kluczowa w starciu z rzeczywistymi cyberprzestępcami. Sukces ich ataków w znacznej mierze jest bowiem zależny od reakcji zaatakowanego pracownika.

Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E