Hva er tailgating og hvordan sikre deg mot det?

Mens organisasjoner tar de ytterste tiltakene og investerer i robuste cybersikkerhetsløsninger og teknologier for å holde cyberkriminelle i sjakk, er menneskelige feil, uskyld og uaktsomhet fortsatt blant de viktigste årsakene bak flere cyberangrep og datainnbrudd.

Sosiale ingeniørangrep som lurer ansatte til å utføre bestemte handlinger eller dele sensitive forretningsdata og informasjon utgjør opptil 98 % av alle nettangrep.

Dette viser hvordan cyberkriminelle fortsetter å utnytte målrettede brukere og ansatte, noe som fortsatt er en av de største svakhetene ved mange organisasjoners cybersikkerhetsstrategier.

Et slikt vanlig sosialt ingeniørangrep er tailgating.

Også referert til som piggybacking, tailgating er et av de fysiske sikkerhetsbruddene der en ondsinnet eller uautorisert enhet følger en autorisert enhet inn i begrensede bedriftslokaler.

I denne artikkelen vil vi se tailgating mer detaljert – diskutere hva det er, hvordan det fungerer, eksempler fra det virkelige liv og hvordan du kan forhindre at det reduserer risikoen for fysiske brudd i organisasjonen din.

Hva er tailgating?

Kilde: fc-llc.org

Tailgating er en form for sosialt ingeniørangrep som lar tyver, hackere og andre ondsinnede enheter komme inn og uautorisert tilgang til en ubegrenset region.

Derfor, i motsetning til andre nettbaserte cyberangrep som digitalt bryter et selskaps nettverk – i tailgating, bryter angriperen fysisk et selskaps sikkerhetssystem for å dampe, få tilgang til og kompromittere dens konfidensielle data.

Med enkle ord, i tailgating, følger en uautorisert person ganske enkelt etter eller glir bak en autorisert person for å få tilgang til begrensede bedriftslokaler.

Men hvordan fungerer tailgating, og hvordan lurer angripere autoriserte personer og kommer seg inn i begrensede områder? La oss finne det ut.

Hvordan fungerer tailgating?

Tailgating er et vanlig sosialt ingeniørangrep som involverer angriperen som prøver å få tilgang til eller komme inn i en bedriftsbygning eller et område fysisk, bestående av sensitiv informasjon.

Angripere kan bruke tvang, bedrag eller lureri for å få en autorisert person til å la dem komme seg innenfor begrensede og konfidensielle bedriftslokaler.

En angriper kan gjøre dette på flere måter. De kan enten vente rundt en sikker utgang for raskt å snike seg inn når en autorisert person låser opp inngangen, og utgir seg for å være en autorisert enhet selv.

Dessuten kan de også forkle seg for å være noen andre, for eksempel en reparatør eller en leveringsperson – og be autoriserte personer om å tillate dem å være innenfor firmaområdet.

Noen av de vanligste bakluketeknikkene som brukes av en angriper inkluderer:

  • Utgir seg for å være en ansatt med en tapt eller glemt tilgangs-ID.
  • Gjemmer seg i nærheten av et låst inngangspunkt og sniker når en autorisert person låser opp inngangen.
  • Utkledning for å være en leveringsperson med massevis av esker eller pakker i hånden.
  • Med vilje ha hendene fulle eller opptatt – uansett hvem de utgir seg for å være, be noen holde døren eller sikkerhetsinngangspunktet.
  • Prøver å gå nøyaktig bak en autorisert person – og forventer at de skal holde døren åpen slik at de kan komme inn rett bak dem.
  • Tilgang med en autorisert ansatts stjålne ID eller tilgangslegitimasjon – forklædt som en legitim bedriftsansatt.
  Hvordan få Finn min iPhone til å si ingen plassering funnet

Uansett teknikk, fungerer tailgating-angrep når en inntrenger får fysisk tilgang til et selskaps begrensede område uten lovlig tillatelse – først og fremst for å kompromittere, stjele og skade konfidensiell informasjon.

Hva er fysisk bakluke?

Som navnet antyder, involverer fysisk tailgating en fysisk angriper som prøver å få tilgang til et begrenset organisasjonsområde for ondsinnede formål.

Angriperen bruker denne sosiale ingeniørteknikken for å få uautorisert tilgang ved å piggybacke eller følge en autorisert person.

Dermed er fysisk bakluke der angriperen utnytter menneskelig tillit og atferd, og får adgang til autoriserte og sikre bedriftslokaler – uten å virke mistenkelig.

Hva er digital bakluke?

Digital tailgating er ingenting annet enn det typiske eller tradisjonelle cyberangrepet eller sosialingeniørangrepet som involverer å få uautorisert tilgang til digitale systemer eller nettverk gjennom enten bedrag eller å stjele autoriserte brukeres legitimasjon.

Vanlige sosiale manipulasjoner eller digitale tailgating-angrep inkluderer phishing, spear phishing, vishing, påskudd, lokkemat og skadelig programvare.

La oss komme nærmere inn på hvordan fysisk og digital bakluke er forskjellig når det gjelder utførelsesmåte, målofre, hensikt og forebyggende tiltak.

Fysisk vs. digital bakluke

Vanligvis involverer tradisjonelle nettangrep eller angrep på sosialt ingeniørarbeid målretting eller hacking av en organisasjons nettverk eller systemer gjennom nettkriminelle aktiviteter, som phishing, skadelig programvare og DDoS-angrep.

Omvendt er fysisk bakluke avhengig av det menneskelige elementet – utnyttelse av menneskelig atferd i stedet for teknologiske smutthull.

Her er noen få tall som kan skilles ut som hjelper deg med å forstå forskjellen mellom digital og fysisk bakluke:

  • Digitale baklukeangrep er relativt enklere å utføre ettersom de utføres via eksterne og online interaksjoner. Utførelsesmåten for fysisk bakluke er imidlertid forskjellig, ettersom angriperen må være fysisk tilstede i målorganisasjonens lokaler – noe som gjør det mer risikabelt enn nettangrep.
  • Mens hensikten med digital tailgating først og fremst er å fokusere på digital datatyveri for å stjele sensitiv forretningsinformasjon eller forstyrre driften, letter fysisk tailgating fysisk tyveri via uautorisert tilgang, noe som potensielt kan føre til andre former for cyberangrep.
  • Mens digitale tailgating-angrep enkelt kan målrettes mot enhver form for bedrift, organisasjon, datasystemer eller nettvirksomhet, er fysiske tailgating-angrep rettet mot fysisk infrastruktur, som kontorbygg, datasentre og forskningslaboratorier – i utgangspunktet organisasjoner som har sikkerhetstilgangskontroller og sensitive data.
  • De forebyggende tiltakene for digitale tailgating-angrep inkluderer bruk av brannmurer, antivirusprogramvare og inntrengningsdeteksjonssystemer; Forebygging av fysisk bakluke inkluderer opplæring og bevisstgjøring av ansatte, robuste adgangskontrollsystemer, overvåkings- og sikkerhetskameraer og mer.
  • Ved å bruke sofistikerte teknikker kan digitale baklukeangrep bli svært komplekse og teknologisk avanserte. På den annen side er fysiske baklukeangrep ikke så kompliserte ettersom de hovedsakelig er avhengige av å lure og manipulere menneskelig atferd – noe som gjør det til et direkte sosialt ingeniørbasert cyberangrep.

Nå som vi forstår forskjellen mellom fysisk og digital bakluke, la oss se på noen virkelige scenarier og eksempler på baklukeangrep som skjedde over hele verden.

Eksempler fra det virkelige liv på baklukeangrep

Ifølge en undersøkelse av Boon Edam, over 74 % av organisasjonene klarer ikke å spore bakluke, og over 71 % av dem føler at de er sårbare for baklukeangrep på grunn av fysiske brudd.

Her er eksempler på virkelige tailgating-hendelser og hvordan de påvirket de globale selskapene og organisasjonene hos Target.

#1. Siemens Enterprise Security’s Breach av Colin Greenless

EN Siemens Enterprise Communications Security-konsulent, Colin Greenlessprøvde å få tilgang til flere etasjer i bedriftsbygningen ved hjelp av bakluke.

Colin prøvde spesielt å få tilgang til datasenterrommet hos en FTSE-notert finansinstitusjon. Han opprettet et falskt kontor for seg selv i tredje etasje og utga seg for å være en arbeidende ansatt – og jobbet der i flere dager.

  Rett opp filsystemfeil 2147219196

Ved å bruke tailgating og andre sosiale ingeniørangrep, kunne Colin få tilgang til svært verdifull og sensitiv bedriftsinformasjon.

#2. Mount Sinai St. Luke’s Hospital’s Breach i New York City

Denne hendelsen skjedde da en oppsagt beboer fra Mount Sinai St. Luke’s Hospital i New York fikk uautorisert tilgang til Brigham and Women’s Hospital fem operasjonsstuer.

Cheryl Wang var i stand til å få tilgang til operasjonssalene ved å kle seg i skrubber og uten identifikasjonsmerker innen to dager for å observere operasjonsprosedyrene.

#3. A Breach fra 2019 av Yujhing Zhang

Yujhing Zhang, en kinesisk kvinneble tatt for å trenge den amerikanske presidenten Donald Trumps Mar-a-Lago-klubb i Florida i 2019.

Da Zhang ble tatt, ble han funnet med to kinesiske pass, fire mobiltelefoner, én datamaskin og andre enheter. Dessuten ble Zhang funnet med en skadelig programvare-indusert minnepinne og løy om å komme seg inn på eiendommen.

#4. Verizon databrudd i 2005

Ved å utnytte fysisk bakluke og angrep fra sosiale ingeniører, kunne hackere få uautorisert tilgang til Verizons interne nettverk i 2005.

Angriperne utga seg for å være en leverandørs ansatt, og overbeviste sikkerhetsvakten om å la dem gå inn i selskapets lokaler – senere klarte de å stjele sensitiv kundeinformasjon.

#5. TJX Companies databrudd i 2007

TJX-selskapene, inkludert Marshalls og TJ Maxx, opplevde et stort datainnbrudd i 2007 med fysisk bakluke og nettangrep.

Angriperne plasserte veldig smart falske trådløse tilgangspunkter på en av butikkens parkeringsplasser for å få uautorisert tilgang til selskapets nettverk. Hackere kompromitterte og stjal kundenes millioner av kredittkortnumre og annen konfidensiell informasjon.

Innvirkning av tailgating på cybersikkerhet

Tailgating er en av de viktigste truslene mot en organisasjons sikkerhetssystem. Et vellykket tailgating-angrep kan forstyrre selskapets inntekter og utgjøre massive trusler når det gjelder tap av data.

Her er hvordan tailgating kan påvirke organisasjonens cybersikkerhetsstilling:

  • Tyveri av private data når en angriper får fysisk tilgang til sensitiv informasjon, som påloggingsdetaljer eller dokumenter som er lagt igjen av en ansatt på arbeidspulten.
  • Tyveri av bedriftsenheter når en angriper lykkes med å stjele en ansatts bærbare eller mobile enheter som er igjen i deres begrensede arbeidsområder.
  • Sabotasje av forretningsdrift av en angriper når han får tilgang til selskapets enheter for å midlertidig eller permanent forstyrre forretningsdriften i retur mot løsepenger.
  • Tyveri eller kompromittering av enheter, noe som resulterer i at angriperen installerer skadelig programvare, løsepengevare og nøkkelloggere på enhetene ved å omgå programvarebaserte forsvar mot utbredte nettangrep.

Dermed utgjør tailgating enorme cybersikkerhetsrisikoer for et selskaps data, ansatte og eiendom – noe som resulterer i uventede kostnader og tap av omdømme. Derfor er det avgjørende å ta forebyggende tiltak mot bakluking i god tid.

Forebyggende tiltak

Organisasjoner iverksetter proaktivt tiltak for å forhindre halehendelser og risikoer. Faktisk, ifølge en rapport, forventes markedet for tailgating-deteksjonssystem å hoppe fra 63,5 millioner dollar i 2021 til en enorm 99,5 millioner dollar innen 2028.

Selv om dette kan virke som et stort tall, er her noen kostnadseffektive og effektive skritt du kan ta for å forhindre at tailgating angriper og kompromitterer organisasjonens sikkerhet.

#1. Håndhev opplæringsprogrammer for sikkerhetsbevissthet

Mange ansatte er ikke klar over tailgating og andre sosiale ingeniørangrep. Derfor er det avgjørende å utdanne de ansatte om sosial ingeniørkunst, hva det betyr, tegn for å identifisere tailgating og hvordan det kan forebygges.

Å overbevise ansatte om deres rolle i å forhindre tailgating kan bidra til å indusere en følelse av ansvar og bevissthet hos de ansatte for å sikre organisasjonens data og system.

  Slik kansellerer du Match.com-abonnement

Derfor kan inkorporering og implementering av nettsikkerhetstrening hjelpe ansatte med å oppdage mistenkelige aktiviteter og unngå angrep fra sosialt ingeniørarbeid som haleluking på arbeidsplassene deres.

#2. Vær oppmerksom på omgivelsene dine og sørg for at dørene lukkes raskt

Som ansatt er en av de enkleste måtene å unngå å bli offer for et baklukeangrep på å være oppmerksom på og våken for omgivelsene og menneskene rundt deg – spesielt når du går inn i begrensede bedriftsområder.

Sørg for at du ser deg rundt når du bruker ID-en din eller skriver inn et passord for å låse opp adgangskontrollerte dører. Det er også avgjørende å lukke døren bak deg raskt og sørge for at ingen uten gyldig ID eller tilgang sniker seg inn bak deg når du kommer inn i det begrensede området.

På organisasjonsnivå, ved hjelp av sikkerhet svingdører kan være svært fordelaktig for å forhindre fare for bakluke.

#3. Avansert videoovervåking

Når bedriften din inkluderer flere innganger og begrensede områder, kan det være utfordrende å overvåke dem, og det er ikke lurt å stole på menneskelige elementer som sikkerhetsvakter alene.

Derfor kan overvåkingsenheter som CCTV-er og avanserte overvåkingsløsninger forhindre tailgating ved å holde en 24/7-kontroll på bedriftens lokaler.

Avanserte videoovervåkingsløsninger bruker videoanalyse og kunstig intelligens-teknikker for å øke effektiviteten til sanntidssikkerhetstiltak. De vurderer enkeltpersoner som går inn i bedriftens innganger og sammenligner de innspilte videoopptakene med ansattes og kontraktørers ansiktsskanning. Dette gjør det lettere å oppdage en inntrenger ettersom avansert videoovervåking fungerer i sanntid.

#4. Bruk biometriske skanninger

Biometriske skannere, som fingeravtrykkskannere, ansiktsgjenkjenning, irisgjenkjenning, stemmegjenkjenning, hjertefrekvenssensorer eller annen personlig identifiserbar informasjon (PII), sørger for den ultimate sikkerheten ved å la bare én autorisert person gå inn i det begrensede området.

Siden de skanner en autorisert persons unike fysiske funksjon, viser de seg å være mye sikrere enn passord og PIN-koder – og hindrer bakluker i å snike seg inn eller følge en autorisert person.

#5. Utsted smarte merker

Smartkort eller smarte merker er andre kritiske måter som kan hjelpe deg med å øke organisasjonens fysiske sikkerhet og unngå sjansene for bakluke.

Smarte merker bruker RFID-teknologi og kan enkelt konfigureres for å gi tilgang til forskjellige bedriftsplasseringer ved å sveipe eller skanne dem ved spesifikke innganger. På denne måten blir det lettere å finne ut hvem som får tilgang til bestemte områder uten at de trenger å hente en nøkkel når de ønsker å gjøre endringer.

#6. Bruk lasersensorer

Fotosensorer eller lasersensorer gjør det lettere å oppdage flere personer som går gjennom eller går inn i en inngang samtidig. De begrenser adgang til en inngang for en enkelt person – noe som reduserer risikoen for bakluke betraktelig.

Hvis en inntrenger prøver å bakluke, vil sensorene varsle det ansvarlige sikkerhetspersonellet – noe som gjør det til en utmerket sikkerhetsløsning for bakluke, spesielt når det er en stor tilstrømning av ansatte som beveger seg inn og ut av bedriftens lokaler eller under firmaarrangementer.

#7. Tren sikkerhetsvakter

Til slutt, mens opplæring av ansatte og bevisstgjøring av tailgating og sosial engineering er avgjørende – er det også viktig å lære opp bedriftens sikkerhetsvakter og gjøre dem oppmerksomme på tailgating-angrep og deres innvirkning på organisasjonens data, inntekter og omdømme.

Dette vil innpode en ansvarsfølelse hos vaktene – noe som gjør dem mer våkne og oppmerksomme på å ringe ut enkeltpersoner uten ID-merker eller smartkort og umiddelbart rapportere til det respektive sikkerhetspersonellet i tilfelle de finner noen mistenkelige.

Siste ord

Sikkerhet er ikke en persons jobb. Det er først når hele organisasjonen – fra det øverste sikkerhetspersonellet og IT-teamene til individuelle ansatte og vakter, jobber sammen og bidrar til å følge de beste sikkerhetspraksisene – kan den forhindre angrep som baklengs.

Tailgating er en alvorlig trussel mot organisasjoner – kompromitterer deres datasikkerhet og konfidensielle informasjon, og koster dem millioner og milliarder av dollar for å kompensere for angrepet.

Så hvis du eier en stor bedrift eller en organisasjon på flere steder, sørg for at du sprer cybersikkerhetsundervisning og tailgating-bevissthet og bruker de beste tailgating-forebyggende tiltakene som er omtalt i denne artikkelen.

Deretter kan du sjekke ut de beste cybersikkerhetssertifiseringene for å oppgradere deg selv.