epoint

Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu. Przestępca może to osiągnąć, np. podążając za nieuważnym, posiadającym identyfikator, pracownikiem interesującej go firmy. Po znalezieniu się w siedzibie przedsiębiorstwa atakujący zyskuje fizyczny dostęp do wykorzystywanych w nim urządzeń oraz innych zasobów.

Tailgating zazwyczaj stanowi jedynie pierwszą fazę planów cyberprzestępców. Przedostanie się do siedziby przedsiębiorstwa otwiera bowiem wiele innych możliwości ataku. Na przykład fizyczny dostęp do firmowych urządzeń pozwala hakerom na łatwe rozprzestrzenianie złośliwego oprogramowania. Zdarza się także, że cyberprzestępcy wykorzystują czas spędzony w siedzibie przedsiębiorstwa na nawiązywanie relacji z jego pracownikami. Służy to przygotowaniu gruntu np. pod przyszły atak phishingowy.

Gdy uprzejmość szkodzi…

Przestępcy stosujący tailgating liczą nie tylko na nieuwagę, ale również uprzejmość swojej ofiary. Wśród najczęściej stosowanych przez nich taktyk, poza niezauważonym wtargnięciem, wymienić można:

  • podanie się za nowego, roztargnionego pracownika – w tym scenariuszu haker inicjuje kontakt z potencjalną ofiarą, prosząc ją np. o przytrzymanie drzwi, kiedy ta wchodzi do budynku firmy (następnie przestępca może przedstawić się jako nowy pracownik, który w pośpiechu zapomniał identyfikatora);
  • podszycie się pod dostawcę lub kuriera – taktyka ta wymaga od atakującego odpowiedniego przygotowania, musi on bowiem m.in. wyposażyć się w wiarygodnie wyglądające przebranie, a następnie może prosić o wpuszczenie go do budynku celem rzekomego dostarczenia materiałów biurowych, posiłków, paczek lub innych przedmiotów.

Istnieje także trzecia metoda, która znacznie różni się od poprzednich.

Tailgating słusznie kojarzony jest z sytuacją, w której przestępcy udaje się wtargnąć do siedziby firmy. Termin ten wykorzystać można również w celu opisania innego scenariusza. Haker, jeżeli posiada wiedzę na temat zatrudnienia swojej ofiary, może spróbować zainicjować z nią kontakt poza przestrzenią biurową. Przestępcy nierzadko proszą wówczas o użyczenie telefonu lub – jeżeli sytuacja na to pozwala – laptopa, tłumacząc, że ich własne urządzenie jest rozładowane. Jeżeli uda im się nakłonić ofiarę do udostępnienia im sprzętu, hakerzy instalują na nim szkodliwe oprogramowanie lub kopiują przechowywane w nim dane uwierzytelniające. Taka sytuacja również może być określona mianem tailgatingu – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Proaktywność, nie reaktywność

Firmy, chcąc zabezpieczyć się przed atakami typu tailgating, powinny zainwestować w nowoczesne rozwiązania ochronne, w tym systemy kontroli dostępu, takie jak bramki obrotowe. Dzięki ich wdrożeniu do budynku firmy wejść będzie mogła tylko jedna osoba naraz, co skutecznie minimalizuje ryzyko niezauważonego wtargnięcia. Warto posiadać także system monitoringu wideo. Pozwoli on na wykrywanie ataków typu tailgating w czasie rzeczywistym – gdy na teren firmy wchodzą dwie osoby, lecz tylko jedna z nich korzysta z identyfikatora.

Nowoczesne systemu monitoringu są szczególnie przydatne w kontekście tailgatingu, ponieważ dzięki wykorzystaniu technik biometrycznych i uczenia maszynowego, mogą one odróżniać pracowników od intruzów. Są one w stanie rozpoznawać twarze oraz wykonywać analizę behawioralną. W związku z tym, jeśli przy wejściu do budynku firmy pojawi się osoba nieprzypominająca pracownika lub zachowująca się w nietypowy sposób, system może oznaczyć ją jako potencjalne zagrożenie – mówi ekspert Fortinet.

Dbałość o bezpieczeństwo firmy nie kończy się jednak na jej odpowiednim wyposażeniu. Kluczem do zmniejszenia podatności przedsiębiorstwa na cyberzagrożenia – w tym tailgating – jest aktywna edukacja personelu. Wielu pracowników nie jest zaznajomionych z taktykami wykorzystywanymi przez hakerów. Często nie zdają sobie sprawy z istnienia oraz skuteczności inżynierii społecznej – techniki manipulacyjnej praktykowanej przez cyberprzestępców, również podczas ataków typu tailgating. Bazuje ona na przewidywalności schematów ludzkich zachowań – takich jak to, że pracownik po usłyszeniu, że jego nowy kolega z zespołu zapomniał identyfikatora, prawdopodobnie będzie chciał mu pomóc. Członkowie personelu, którzy nie wiedzą o tej taktyce, mogą więc być łatwym celem dla hakerów.

Dlatego firmy powinny inwestować w programy szkoleniowe poświęcone cyberbezpieczeństwu, a nawet organizować symulacje ataków. Przeprowadzanie tzw. testów penetracyjnych – kontrolowanych naruszeń cyberbezpieczeństwa – to najlepszy sposób na sprawdzenie poziomu odporności przedsiębiorstwa na cyfrowe zagrożenia. Ukazanie pracownikom popularnych metod przestępców w prawdziwym życiu znacznie wzmocni ich świadomość odnośnie cyfrowych niebezpieczeństw. Ta okaże się kluczowa w starciu z rzeczywistymi cyberprzestępcami. Sukces ich ataków w znacznej mierze jest bowiem zależny od reakcji zaatakowanego pracownika.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments