Какво е Tailgating и как да се предпазите от него?

Докато организациите предприемат максимални мерки и инвестират в стабилни решения и технологии за киберсигурност, за да държат киберпрестъпниците на разстояние, човешките грешки, невинността и небрежността остават сред основните причини за няколко кибератаки и пробиви на данни.

Атаките чрез социално инженерство, които подвеждат служителите да извършват определени действия или да споделят чувствителни бизнес данни и информация, представляват до 98% от всички кибератаки.

Това показва как киберпрестъпниците продължават да се възползват неправомерно от целеви потребители и служители, което остава една от най-големите слабости на стратегиите за киберсигурност на много организации.

Една такава често срещана атака на социалното инженерство е tailgating.

Наричано още като пренасочване, опашката е едно от нарушенията на физическата сигурност, при което злонамерено или неупълномощено лице следва упълномощено лице в ограничени помещения на компанията.

В тази статия ще разгледаме tailgating по-подробно – обсъждайки какво представлява, как работи, примери от реалния живот и как да предотвратите намаляването на рисковете от физически нарушения във вашата организация.

Какво е tailgating?

източник: fc-llc.org

Tailgating е форма на социална инженерна атака, която позволява на крадци, хакери и други злонамерени субекти да проникнат и да имат неоторизиран достъп до неограничен регион.

Следователно, за разлика от други онлайн кибератаки, които дигитално проникват в мрежата на компанията – при tailgating, нападателят физически нарушава системата за сигурност на компанията, за да получи достъп и да компрометира нейните поверителни данни.

С прости думи, при tailgating, неупълномощено лице просто следва или се промъква зад упълномощено лице за достъп до ограничени помещения на компанията.

Но как работи опашката и как нападателите подвеждат упълномощени лица и влизат в зони с ограничен достъп? Нека разберем.

Как работи Tailgating?

Tailgating е често срещана атака чрез социално инженерство, включваща нападателя, който се опитва да получи физически достъп или да влезе в сграда или зона на компания, състояща се от чувствителна информация.

Нападателите могат да използват принуда, измама или измама, за да склонят упълномощено лице да им позволи да влязат в ограничени и поверителни фирмени помещения.

Нападателят може да направи това по много начини. Те могат или да изчакат около защитен изход, за да се промъкнат бързо, когато упълномощено лице отключи входа, преструвайки се, че самите те са упълномощено лице.

Нещо повече, те биха могли също така да се маскират, че са някой друг, като ремонтен техник или доставчик – като помолят упълномощени лица да ги допуснат в района на компанията.

Някои от най-често срещаните техники за закриване, използвани от нападателя, включват:

  • Преструвайки се на служител с изгубен или забравен идентификатор за достъп на служител.
  • Скриване в близост до заключена входна точка и промъкване, когато упълномощено лице отключи входа.
  • Дегизирайки се като доставчик с купища кутии или пакети в ръка.
  • Умишлено имат пълни или заети ръце – без значение на кого се представят, молят някой да държи вратата или входната точка за сигурност.
  • Опитвайки се да вървите точно зад упълномощено лице – очаквайки го да държи вратата отворена, за да влезе точно зад него.
  • Достъп с откраднат идентификатор на упълномощен служител или идентификационни данни за достъп—маскиране като законен служител на компанията.
  Най-добрите места за закупуване на име на домейн

Без значение от техниките, атаките с опашка действат, когато нарушител получи физически достъп до зоната с ограничен достъп на компанията без законно разрешение – основно за компрометиране, кражба и повреждане на поверителна информация.

Какво е физическо опашка?

Както подсказва името, физическото закриване включва физически нападател, който се опитва да получи достъп до зона с ограничен достъп за злонамерени цели.

Нападателят използва тази техника за социално инженерство, за да получи неупълномощен достъп чрез подмяна или следване на упълномощено лице.

По този начин физическото криене е мястото, където нападателят експлоатира човешкото доверие и поведение, влизайки в оторизирани и защитени фирмени помещения – без да изглежда подозрителен.

Какво е Digital Tailgating?

Digital tailgating не е нищо друго освен типичната или традиционна кибератака или атака чрез социално инженерство, която включва получаване на неоторизиран достъп до цифрови системи или мрежи чрез измама или кражба на идентификационни данни на оторизирани потребители.

Често срещаните атаки чрез социално инженерство или дигитални атаки включват фишинг, фишинг, вишинг, претекст, примамка и злонамерен софтуер.

Нека да разберем по-подробно как физическото и дигиталното криене се различават по отношение на техния начин на изпълнение, целеви жертви, намерение и превантивни мерки.

Физически срещу дигитален заден ход

Обикновено традиционните кибератаки или атаки чрез социално инженерство включват насочване или хакване на мрежа или системи на организация чрез киберпрестъпни дейности, като фишинг, злонамерен софтуер и DDoS атаки.

Обратно, физическото закриване разчита на човешкия елемент – експлоатиране на човешкото поведение, а не на технологични вратички.

Ето няколко отличителни показателя, които помагат да се разбере разликата между цифровото и физическото проследяване:

  • Дигиталните атаки с опашка са сравнително по-лесни за изпълнение, тъй като се извършват чрез отдалечени и онлайн взаимодействия. Въпреки това, начинът на изпълнение за физическо криене се различава, тъй като нападателят трябва да присъства физически в помещенията на целевата организация, което го прави по-рисков от кибератаките.
  • Докато намерението на дигиталното проследяване е основно да се съсредоточи върху кражбата на цифрови данни, за да открадне чувствителна бизнес информация или да наруши операциите, физическото проследяване улеснява физическата кражба чрез неоторизиран достъп, което потенциално води до други форми на кибератаки.
  • Докато дигиталните атаки могат лесно да се насочат към всяка форма на компания, организация, компютърни системи или онлайн бизнес, физическите атаки са насочени към физически инфраструктури, като офис сгради, центрове за данни и изследователски лаборатории – основно организации, които имат защитен контрол на достъпа и чувствителни данни.
  • Превантивните мерки за дигитални атаки включват използване на защитни стени, антивирусен софтуер и системи за откриване на проникване; предотвратяването на физическо закриване включва обучение и осведоменост на служителите, стабилни системи за контрол на достъпа, камери за наблюдение и охрана и др.
  • Чрез използването на усъвършенствани техники дигиталните атаки могат да станат много сложни и технологично напреднали по природа. От друга страна, физическите атаки не са толкова сложни, тъй като основно разчитат на измама и манипулиране на човешкото поведение, което го прави директна кибератака чрез социално инженерство.

Сега, след като разбираме разликата между физическото и дигиталното преследване, нека да разгледаме някои сценарии от реалния живот и примери за преследващи атаки, случили се по целия свят.

Примери от реалния живот на атаки с крак

Според проучване на Boon Edam над 74% от организациите не успяват да проследят tailgating и над 71% от тях смятат, че са уязвими на tailgating атаки поради физически нарушения.

Ето примери за инциденти в реалния живот и как те са повлияли на глобалните компании и организации в Target.

#1. Пробивът на корпоративната сигурност на Siemens от Колин Грийнлес

А Консултант по сигурността на Siemens Enterprise Communications, Колин Грийнлессе опита да получи достъп до няколко етажа от сградата на компанията с помощта на опашката.

Колин специално се опита да получи достъп до стаята на центъра за данни във финансова институция, регистрирана на FTSE. Той създаде фалшив офис за себе си на третия етаж и се представи за работещ служител – работейки там няколко дни.

  5 ресурса за изучаване на Pine Script и създаване на индикатори Tradingview

Използвайки атаки за опашка и други социални инженерни атаки, Колин може да получи достъп до много ценна и чувствителна фирмена информация.

#2. Пробивът на болницата Mount Sinai St. Luke в Ню Йорк

Този инцидент се случи, когато уволнен обитател от болницата St. Luke в Ню Йорк Маунт Синай получи неоторизиран достъп до Brigham and Women’s Hospital’s пет операционни зали.

Черил Уанг успя да влезе в операционните зали, облечена в ексфолианти и без никакви идентификационни значки в рамките на два дни, за да наблюдава оперативните процедури.

#3. Пробив от 2019 г. от Yujhing Zhang

Юйхинг Джан, китайкабеше заловен да навлиза в клуба Mar-a-Lago на американския президент Доналд Тръмп във Флорида през 2019 г.

Веднъж заловен, Джан е открит да носи два китайски паспорта, четири мобилни телефона, един компютър и други устройства. Нещо повече, Джан беше открит да носи флаш устройство, предизвикано от злонамерен софтуер, и излъга, че е влязъл в имота.

#4. Пробив в данните на Verizon през 2005 г

Използвайки физически опашки и атаки чрез социално инженерство, хакерите можеха да получат неоторизиран достъп до вътрешната мрежа на Verizon през 2005 г.

Нападателите се преструваха, че са служители на продавача, убеждавайки охраната да ги пусне да влязат в помещенията на компанията – по-късно успявайки да откраднат чувствителна информация за клиентите.

#5. Пробивът на данни на компаниите на TJX през 2007 г

Компаниите TJX, включително Marshalls и TJ Maxx, претърпяха огромен пробив на данни през 2007 г., включващ физическо закриване и кибератаки.

Нападателите много умно са поставили измамни безжични точки за достъп в един от паркингите на магазина, за да получат неоторизиран достъп до мрежата на компанията. Хакерите успешно компрометираха и откраднаха милиони номера на кредитни карти на клиенти и друга поверителна информация.

Въздействие на опашката върху киберсигурността

Откриването е една от най-значимите заплахи за системата за сигурност на организацията. Една успешна атака може да наруши приходите на компанията и да създаде огромни заплахи по отношение на загуба на данни.

Ето как преследването може да повлияе на състоянието на киберсигурността на вашата организация:

  • Кражба на лични данни, когато нападател получи физически достъп до чувствителна информация, като данни за вход или документи, оставени от служител на работното му бюро.
  • Кражба на фирмени устройства, когато нападателят може успешно да открадне лаптоп или мобилни устройства на служител, оставени в техните ограничени работни пространства.
  • Саботаж на бизнес операции от нападател, когато има достъп до фирмени устройства, за да наруши временно или постоянно бизнес операциите в замяна на откуп.
  • Кражба или компрометиране на устройства, в резултат на което нападателят инсталира злонамерен софтуер, рансъмуер и кийлогъри в устройствата чрез заобикаляне на софтуерно базирани защити срещу преобладаващи кибератаки.

По този начин преследването създава огромни рискове за киберсигурността на данните, персонала и собствеността на компанията, което води до неочаквани разходи и загуба на репутация. Следователно предприемането на превантивни мерки срещу закриването на багажника е от решаващо значение.

Превантивни мерки за спиране

Организациите проактивно предприемат мерки за предотвратяване на инциденти и рискове от опашка. Всъщност, според доклад, пазарът на системи за откриване на задната врата се очаква да скочи от $63,5 милиона през 2021 г. до огромни 99,5 милиона долара до 2028 г.

Въпреки че това може да изглежда като огромна цифра, ето няколко рентабилни и ефективни стъпки, които можете да предприемете, за да предотвратите атаки от опашка и компрометиране на сигурността на вашата организация.

#1. Прилагане на програми за обучение за осведоменост за сигурността

Много служители не са наясно с атаките на опашката и други атаки чрез социално инженерство. Следователно, обучението на вашите служители относно социалното инженерство, какво означава то, знаците за идентифициране на задната част и как може да бъде предотвратено е от решаващо значение.

  Най-добрите програмни рекламни платформи през 2022 г

Убеждаването на служителите относно тяхната роля в предотвратяването на измама може да помогне за предизвикване на чувство за отговорност и осъзнатост в служителите за защита на данните и системата на организацията.

Следователно, включването и прилагането на обучение по киберсигурност може да помогне на служителите да открият подозрителни дейности и да избегнат атаки чрез социално инженерство, като опашка на работните им места.

#2. Бъдете наясно със заобикалящата ви среда и се уверете, че вратите се затварят бързо

Като служител, един от най-лесните начини да избегнете да станете жертва на нападение е да сте нащрек и да сте нащрек за обкръжението си и хората около вас – особено когато влизате в ограничени зони на компанията.

Уверете се, че се оглеждате, когато използвате личната си карта или въвеждате парола за отключване на врати с контролиран достъп. Също така е от решаващо значение да затворите вратата след себе си бързо и да се уверите, че никой без валидна лична карта или достъп не се промъква зад вас, след като влезете в зоната с ограничен достъп.

На организационно ниво, използвайки охранителни въртящи се врати може да бъде много полезен за предотвратяване на рисковете от задната врата.

#3. Разширено видеонаблюдение

Когато вашата компания включва множество входове и зони с ограничен достъп, наблюдението им може да бъде предизвикателство и да разчитате само на човешки елементи като охранители не е разумно.

Следователно, устройства за наблюдение като видеонаблюдение и усъвършенствани решения за наблюдение могат да предотвратят кражба чрез поддържане на 24/7 проверки в помещенията на компанията.

Усъвършенстваните решения за видеонаблюдение използват видео анализи и техники за изкуствен интелект, за да увеличат ефективността на мерките за сигурност в реално време. Те оценяват лицата, които влизат във фирмените входове и сравняват записаните видеозаписи със сканирания на лицата на служителите и изпълнителите. Това улеснява откриването на нарушител, тъй като усъвършенстваното видеонаблюдение работи в реално време.

#4. Използвайте биометрични сканирания

Биометрични скенери, като скенери за пръстови отпечатъци, лицево разпознаване, разпознаване на ириса, гласово разпознаване, сензори за сърдечен ритъм или друга лична идентификационна информация (PII), гарантират максимална сигурност, като позволяват само на едно упълномощено лице да влезе в зоната с ограничен достъп.

Тъй като те сканират уникалната физическа характеристика на упълномощено лице, те се оказват много по-сигурни от паролите и ПИН кодовете – предотвратявайки проникването или проследяването на упълномощено лице.

#5. Издайте интелигентни значки

Смарткартите или смарт значките са други критични начини, които могат да ви помогнат да повишите физическата сигурност на вашата организация и да избегнете шансовете за измама.

Интелигентните баджове използват RFID технология и лесно се конфигурират, за да позволяват достъп до различни фирмени местоположения чрез плъзгане или сканиране на определени входове. По този начин става по-лесно да се определи на кого е предоставен достъп до конкретни области, без да се изисква от тях да извличат ключ, когато искат да направят някакви промени.

#6. Използвайте лазерни сензори

Фотосензорите или лазерните сензори улесняват откриването на множество хора, преминаващи или влизащи през входа едновременно. Те ограничават влизането до един вход само на един човек – значително намалявайки рисковете от задната врата.

Ако нарушител се опита да проникне в задната врата, сензорите ще предупредят отговорния персонал по сигурността – което го прави отлично решение за сигурност при задната врата, особено когато има огромен поток от служители, които влизат и излизат от фирмените помещения или по време на фирмени събития.

#7. Обучете охраната на влака

И накрая, въпреки че обучението на служителите и запознаването им с атаките и социалното инженерство е от решаващо значение – също така е важно да обучите охранителите на вашата компания и да ги запознаете с атаките с опашка и тяхното въздействие върху данните, приходите и репутацията на организацията.

Това ще възпита чувство за отговорност у пазачите — ще ги направи по-бдителни и наясно да извикат лица без идентификационни значки или смарт карти и незабавно да докладват на съответния персонал по сигурността, в случай че намерят някой подозрителен.

Заключителни думи

Сигурността не е работа на един човек. Само когато цялата организация – от най-високопоставения персонал по сигурността и ИТ екипите до отделни служители и пазачи работят заедно и допринасят за следване на най-добрите практики за сигурност – може да предотврати атаки като tailgating.

Откриването е сериозна заплаха за организациите – компрометира сигурността на техните данни и поверителна информация, което им струва милиони и милиарди долари, за да компенсират атаката.

Така че, ако притежавате голям бизнес или организация на множество локации, уверете се, че разпространявате образование за киберсигурност и осведоменост за закриване и прилагайте най-добрите превантивни мерки за закриване, обсъдени в тази статия.

След това вижте най-добрите сертификати за киберсигурност, за да подобрите уменията си.