Selv om bedrifter iverksetter omfattende tiltak og investerer i avanserte cybersikkerhetsløsninger for å holde nettkriminelle på avstand, er menneskelige feil, godtroenhet og skjødesløshet fortsatt blant de største årsakene til mange cyberangrep og datainnbrudd.
Angrep med sosial manipulering, som lurer ansatte til å utføre spesifikke handlinger eller dele sensitive forretningsdata, står for opptil 98 % av alle nettangrep.
Dette viser tydelig hvordan nettkriminelle fortsetter å utnytte sårbare brukere og ansatte, noe som fortsatt representerer en av de mest betydelige svakhetene i mange organisasjoners cybersikkerhetsstrategier.
En slik vanlig form for sosial manipulering er tailgating.
Tailgating, også kjent som piggybacking, er et fysisk sikkerhetsbrudd hvor en ondsinnede eller uautorisert person følger etter en autorisert person inn i et begrenset område.
I denne artikkelen skal vi se nærmere på tailgating – hva det innebærer, hvordan det fungerer, eksempler fra virkeligheten, og hvordan du kan forebygge det for å redusere risikoen for fysiske brudd i din organisasjon.
Hva er tailgating?
Kilde: fc-llc.org
Tailgating er en type sosial manipulasjon som gjør det mulig for tyver, hackere og andre ondsinnede aktører å få uautorisert tilgang til et begrenset område.
I motsetning til nettbaserte cyberangrep som digitalt bryter seg inn i et selskaps nettverk, innebærer tailgating at angriperen fysisk omgår et selskaps sikkerhetssystem for å stjele, få tilgang til og kompromittere konfidensielle data.
Enkelt sagt, i tailgating følger en uautorisert person etter eller sniker seg bak en autorisert person for å få tilgang til begrensede bedriftsområder.
Men hvordan fungerer tailgating, og hvordan lurer angripere autoriserte personer til å gi dem adgang til begrensede områder? La oss se nærmere på dette.
Hvordan fungerer tailgating?
Tailgating er et vanlig sosialt manipuleringsangrep hvor angriperen prøver å få fysisk tilgang til et bygg eller område som inneholder sensitiv informasjon.
Angripere kan bruke tvang, bedrag eller list for å overtale en autorisert person til å slippe dem inn i begrensede og konfidensielle bedriftslokaler.
Dette kan gjøres på flere måter. Angriperen kan vente ved en sikker utgang og raskt snike seg inn når en autorisert person låser opp døren, og deretter late som om vedkommende er en autorisert person.
De kan også utgi seg for å være noen andre, for eksempel en reparatør eller en leveringsperson, og be autoriserte personer om tillatelse til å komme inn i bedriftens område.
Noen av de vanligste tailgating-teknikkene som brukes av angripere inkluderer:
- Utgi seg for å være en ansatt som har mistet eller glemt adgangskortet sitt.
- Gjemme seg i nærheten av en låst inngang og snike seg inn når en autorisert person låser opp døren.
- Kle seg ut som en leveringsperson med mange esker eller pakker i hendene.
- Med vilje ha hendene fulle eller opptatte – uansett hvem de later som de er, be noen holde døren eller sikkerhetsinngangen.
- Prøve å gå rett bak en autorisert person – og forvente at de skal holde døren åpen slik at de kan komme seg inn rett bak dem.
- Få tilgang med en stjålet ansatt-ID eller adgangskort – og late som om de er en legitim medarbeider.
Uansett hvilken teknikk som brukes, fungerer tailgating-angrep når en inntrenger får fysisk tilgang til et selskaps begrensede område uten tillatelse – hovedsakelig for å stjele, kompromittere og skade konfidensiell informasjon.
Hva er fysisk tailgating?
Som navnet antyder, innebærer fysisk tailgating at en fysisk angriper forsøker å få tilgang til et begrenset område i en organisasjon med ondsinnede hensikter.
Angriperen bruker denne teknikken for sosial manipulering for å få uautorisert tilgang ved å snike seg inn bak en autorisert person.
Dermed er fysisk tailgating et scenario hvor angriperen utnytter menneskelig tillit og adferd, og får adgang til autoriserte og sikrede bedriftslokaler uten å virke mistenkelig.
Hva er digital tailgating?
Digital tailgating er et tradisjonelt cyberangrep eller angrep med sosial manipulering som innebærer å få uautorisert tilgang til digitale systemer eller nettverk gjennom bedrageri eller ved å stjele autoriserte brukeres påloggingsinformasjon.
Vanlige former for sosial manipulering eller digital tailgating inkluderer phishing, spear phishing, vishing, påskudd, lokkemiddel og skadelig programvare.
La oss se nærmere på hvordan fysisk og digital tailgating skiller seg fra hverandre med hensyn til metode, mål, hensikt og forebyggende tiltak.
Fysisk vs. digital tailgating
Vanligvis innebærer tradisjonelle nettangrep eller angrep med sosial manipulering å målrette eller hacke en organisasjons nettverk eller systemer gjennom nettkriminelle aktiviteter som phishing, skadelig programvare og DDoS-angrep.
Fysisk tailgating er derimot avhengig av det menneskelige elementet – utnyttelse av menneskelig adferd i stedet for teknologiske sårbarheter.
Her er noen kjennetegn som hjelper deg å forstå forskjellen mellom digital og fysisk tailgating:
- Digitale tailgating-angrep er relativt enklere å utføre siden de utføres via ekstern og online interaksjon. Utførelsen av fysisk tailgating er imidlertid annerledes, ettersom angriperen må være fysisk til stede i målorganisasjonens lokaler – noe som gjør det mer risikabelt enn nettangrep.
- Mens hensikten med digital tailgating primært er å fokusere på digitalt datatyveri for å stjele sensitiv forretningsinformasjon eller forstyrre driften, legger fysisk tailgating til rette for fysisk tyveri via uautorisert tilgang, noe som potensielt kan føre til andre former for cyberangrep.
- Mens digitale tailgating-angrep enkelt kan målrettes mot alle typer bedrifter, organisasjoner, datasystemer eller nettbaserte virksomheter, er fysiske tailgating-angrep rettet mot fysisk infrastruktur, som kontorbygg, datasentre og forskningslaboratorier – i utgangspunktet organisasjoner som har sikkerhetskontroll og sensitive data.
- Forebyggende tiltak for digitale tailgating-angrep inkluderer bruk av brannmurer, antivirusprogramvare og systemer for inntrengningsdeteksjon; forebygging av fysisk tailgating inkluderer opplæring og bevisstgjøring av ansatte, robuste adgangskontrollsystemer, overvåknings- og sikkerhetskameraer og mer.
- Ved hjelp av sofistikerte teknikker kan digitale tailgating-angrep bli svært komplekse og teknologisk avanserte. Fysiske tailgating-angrep er derimot ikke like kompliserte ettersom de hovedsakelig er avhengige av å lure og manipulere menneskelig adferd – noe som gjør det til et direkte sosialt manipuleringsbasert cyberangrep.
Nå som vi forstår forskjellen mellom fysisk og digital tailgating, la oss se på noen eksempler fra virkeligheten og scenarioer av tailgating-angrep som har skjedd over hele verden.
Eksempler fra det virkelige liv på tailgating-angrep
Ifølge en undersøkelse fra Boon Edam klarer over 74 % av organisasjonene ikke å spore tailgating, og over 71 % føler seg sårbare for tailgating-angrep på grunn av fysiske brudd.
Her er eksempler på virkelige tailgating-hendelser og hvordan de påvirket globale selskaper og organisasjoner hos Target.
#1. Siemens Enterprise Securitys brudd av Colin Greenless
En konsulent fra Siemens Enterprise Communications Security, Colin Greenless, prøvde å få tilgang til flere etasjer i et bedriftsbygg ved hjelp av tailgating.
Colin forsøkte spesielt å få tilgang til et datasenterrom hos en børsnotert finansinstitusjon. Han opprettet et falskt kontor i tredje etasje og utga seg for å være en ansatt – og jobbet der i flere dager.
Ved hjelp av tailgating og andre sosialt manipulerende angrep, klarte Colin å få tilgang til svært verdifull og sensitiv bedriftsinformasjon.
#2. Mount Sinai St. Luke’s Hospitals brudd i New York City
Denne hendelsen fant sted da en tidligere ansatt ved Mount Sinai St. Luke’s Hospital i New York fikk uautorisert adgang til Brigham and Women’s Hospital, hvor hun snudde i fem operasjonssaler.
Cheryl Wang klarte å få tilgang til operasjonsstuer ved å kle seg i arbeidstøy og uten identifikasjonsmerker i løpet av to dager for å observere operasjonsprosedyrene.
#3. Et brudd fra 2019 av Yujhing Zhang
Yujhing Zhang, en kinesisk kvinne, ble tatt for å ha trengt inn i den amerikanske presidenten Donald Trumps Mar-a-Lago-klubb i Florida i 2019.
Da Zhang ble tatt, hadde hun med seg to kinesiske pass, fire mobiltelefoner, en datamaskin og andre enheter. Zhang hadde også en minnepinne med skadelig programvare og løy om hvordan hun hadde kommet inn på eiendommen.
#4. Verizon databrudd i 2005
Ved å utnytte fysisk tailgating og sosialt manipulerende angrep, klarte hackere å få uautorisert tilgang til Verizons interne nettverk i 2005.
Angriperne utga seg for å være en leverandørs ansatt, og overbeviste sikkerhetsvakten om å slippe dem inn i selskapets lokaler – etterpå klarte de å stjele sensitiv kundeinformasjon.
#5. TJX Companies databrudd i 2007
TJX-selskapene, inkludert Marshalls og TJ Maxx, opplevde et omfattende datainnbrudd i 2007 med fysisk tailgating og nettangrep.
Angriperne plasserte falske trådløse tilgangspunkter på en av butikkenes parkeringsplasser for å få uautorisert tilgang til selskapets nettverk. Hackere kompromitterte og stjal millioner av kunders kredittkortnumre og annen konfidensiell informasjon.
Virkningen av tailgating på cybersikkerhet
Tailgating er en av de største truslene mot en organisasjons sikkerhetssystem. Et vellykket tailgating-angrep kan forstyrre et selskaps inntekter og utgjøre store trusler når det gjelder tap av data.
Slik kan tailgating påvirke en organisasjons cybersikkerhet:
- Tyveri av private data når en angriper får fysisk tilgang til sensitiv informasjon, for eksempel påloggingsinformasjon eller dokumenter som en ansatt har lagt igjen på skrivebordet.
- Tyveri av bedriftsenheter når en angriper lykkes med å stjele en ansatts bærbare datamaskin eller mobile enheter som ligger igjen i de begrensede arbeidsområdene.
- Sabotasje av forretningsdrift når en angriper får tilgang til selskapets enheter for midlertidig eller permanent å forstyrre driften i bytte mot løsepenger.
- Tyveri eller kompromittering av enheter, som fører til at angriperen installerer skadelig programvare, løsepengevare og keyloggere på enhetene ved å omgå programvarebaserte forsvar mot vanlige nettangrep.
Dermed utgjør tailgating en stor cyberrisiko for et selskaps data, ansatte og eiendom – som fører til uventede kostnader og tap av omdømme. Derfor er det avgjørende å iverksette forebyggende tiltak mot tailgating i god tid.
Forebyggende tiltak
Organisasjoner iverksetter proaktive tiltak for å forhindre tailgating-hendelser og risikoer. Faktisk forventes markedet for tailgating-deteksjonssystemer å øke fra 63,5 millioner dollar i 2021 til hele 99,5 millioner dollar innen 2028.
Selv om dette kan virke som et stort tall, finnes det kostnadseffektive og effektive tiltak du kan ta for å forhindre at tailgating angriper og kompromitterer din organisasjons sikkerhet.
#1. Innfør opplæringsprogrammer for sikkerhetsbevissthet
Mange ansatte er ikke klar over tailgating og andre sosialt manipulerende angrep. Derfor er det avgjørende å utdanne de ansatte om sosial manipulering, hva det innebærer, tegn for å identifisere tailgating og hvordan det kan forebygges.
Å overbevise ansatte om deres rolle i å forebygge tailgating kan bidra til å skape en følelse av ansvar og bevissthet hos de ansatte for å beskytte organisasjonens data og systemer.
Derfor kan det å innføre og gjennomføre opplæring i cybersikkerhet hjelpe de ansatte å oppdage mistenkelig aktivitet og unngå angrep med sosial manipulering som tailgating på arbeidsplassen.
#2. Vær oppmerksom på omgivelsene og sørg for at dørene lukkes raskt
Som ansatt er en av de enkleste måtene å unngå å bli et offer for et tailgating-angrep å være oppmerksom på omgivelsene og menneskene rundt deg – spesielt når du går inn i begrensede bedriftsområder.
Sørg for at du ser deg rundt når du bruker ID-en din eller skriver inn et passord for å låse opp adgangskontrollerte dører. Det er også avgjørende å lukke døren bak deg raskt og sørge for at ingen uten gyldig ID eller adgang sniker seg inn bak deg når du går inn i det begrensede området.
På organisasjonsnivå kan bruk av sikkerhetsdører være svært fordelaktig for å forhindre risikoen for tailgating.
#3. Avansert videoovervåking
Når virksomheten din omfatter flere innganger og begrensede områder, kan det være utfordrende å overvåke dem, og det er ikke lurt å stole utelukkende på menneskelige elementer som sikkerhetsvakter.
Derfor kan overvåkingsenheter som CCTV-er og avanserte overvåkingsløsninger bidra til å forebygge tailgating ved å holde en 24/7-kontroll på bedriftens lokaler.
Avanserte videoovervåkingsløsninger benytter videoanalyse og kunstig intelligens for å øke effektiviteten i sikkerhetstiltak i sanntid. De analyserer personer som går inn i bedriftens innganger og sammenligner de innspilte videoopptakene med ansatte og entreprenørers ansiktsskanning. Dette gjør det enklere å oppdage inntrengere ettersom avansert videoovervåking fungerer i sanntid.
#4. Bruk biometriske skanninger
Biometriske skannere, som fingeravtrykkskannere, ansiktsgjenkjenning, irisgjenkjenning, stemmegjenkjenning, hjertefrekvenssensorer eller annen personlig identifiserbar informasjon (PII), sikrer den høyeste graden av sikkerhet ved kun å tillate én autorisert person å gå inn i et begrenset område.
Siden de skanner en autorisert persons unike fysiske egenskaper, er de mye sikrere enn passord og PIN-koder – og hindrer tailgaters i å snike seg inn bak en autorisert person.
#5. Utsted smartkort
Smartkort er en annen viktig måte som kan bidra til å øke organisasjonens fysiske sikkerhet og unngå sjansen for tailgating.
Smartkort bruker RFID-teknologi og kan enkelt konfigureres til å gi tilgang til ulike bedriftslokasjoner ved å sveipe eller skanne dem ved bestemte innganger. På denne måten blir det lettere å finne ut hvem som har tilgang til bestemte områder, uten at de trenger å hente en nøkkel når de ønsker å gjøre endringer.
#6. Bruk lasersensorer
Fotosensorer eller lasersensorer gjør det lettere å oppdage flere personer som går gjennom eller inn i en inngang samtidig. De begrenser adgangen til én person av gangen – noe som reduserer risikoen for tailgating betraktelig.
Hvis en inntrenger forsøker å tailgaite, vil sensorene varsle det ansvarlige sikkerhetspersonellet – noe som gjør det til en utmerket sikkerhetsløsning for tailgating, spesielt når det er et stort antall ansatte som beveger seg inn og ut av bedriftens lokaler eller under bedriftsarrangementer.
#7. Tren sikkerhetsvakter
Selv om opplæring av ansatte og bevisstgjøring om tailgating og sosial manipulering er viktig, er det også viktig å trene sikkerhetsvaktene i bedriften og gjøre dem oppmerksomme på tailgating-angrep og hvordan de påvirker organisasjonens data, inntekter og omdømme.
Dette vil skape en følelse av ansvar hos vaktene – noe som gjør dem mer årvåkne og oppmerksomme på å be personer uten ID-merker eller smartkort om å vise legitimasjon, og umiddelbart rapportere til det respektive sikkerhetspersonellet hvis de oppdager noe mistenkelig.
Siste ord
Sikkerhet er ikke bare én persons jobb. Først når hele organisasjonen – fra det øverste sikkerhetspersonellet og IT-teamene til de enkelte ansatte og vaktene, jobber sammen og bidrar til å følge de beste sikkerhetsrutinene, kan angrep som tailgating forebygges.
Tailgating er en alvorlig trussel mot organisasjoner – det kompromitterer datasikkerheten og konfidensiell informasjon, og koster dem millioner og milliarder av dollar for å kompensere for angrepet.
Så hvis du driver en stor bedrift eller en organisasjon på flere steder, sørg for å spre opplæring om cybersikkerhet og bevissthet om tailgating, og bruk de beste tiltakene for å forebygge tailgating som er beskrevet i denne artikkelen.
Deretter kan du sjekke ut de beste sertifiseringene for cybersikkerhet for å oppgradere deg selv.