Шта је таилгатинг и како се заштитити од тога?

Док организације предузимају највеће мере и улажу у робусна решења и технологије за сајбер безбедност како би држале сајбер криминалце на одстојању, људске грешке, невиност и немар остају међу главним разлозима за неколико сајбер напада и кршења података.

Напади друштвеног инжењеринга који обмањују запослене да обаве одређене радње или деле осетљиве пословне податке и информације обухватају до 98% свих сајбер напада.

Ово показује како сајбер криминалци настављају да злоупотребљавају циљане кориснике и запослене, што остаје једна од највећих слабости стратегија сајбер безбедности многих организација.

Један такав уобичајени напад социјалног инжењеринга је таилгатинг.

Такође се назива и „пиггибацкинг“, таилгатинг је једно од кршења физичке безбедности када злонамерни или неовлашћени ентитет прати овлашћени ентитет у ограничене просторије компаније.

У овом чланку ћемо детаљније видети таилгатинг—разговарајући о томе шта је то, како функционише, примерима из стварног живота и како спречити да смањи ризике од физичких повреда у вашој организацији.

Шта је таилгатинг?

Извор: фц-ллц.орг

Таилгатинг је облик напада социјалног инжењеринга који омогућава лоповима, хакерима и другим злонамерним ентитетима улазак и неовлашћени приступ у неограничени регион.

Стога, за разлику од других сајбер напада на мрежи који дигитално пробијају мрежу компаније—у таилгатинг-у, нападач физички проваљује безбедносни систем компаније да би искористио, приступио и компромитовао њене поверљиве податке.

Једноставним речима, у таилгатинг-у, неовлашћено лице једноставно прати или клизи иза овлашћеног лица како би приступило ограниченим просторијама компаније.

Али како таилгатинг функционише и како нападачи преваре овлашћене појединце и уђу у забрањена подручја? Хајде да сазнамо.

Како функционише таилгатинг?

Таилгатинг је уобичајени напад социјалног инжењеринга који укључује нападач који покушава да физички приступи или уђе у зграду компаније или простор, који се састоји од осетљивих информација.

Нападачи могу користити принуду, превару или превару да наведу овлашћену особу да им дозволи да уђу у ограничене и поверљиве просторије компаније.

Нападач то може учинити на више начина. Они могу или да сачекају око безбедног излаза да би се брзо ушуњали када овлашћена особа откључа улаз, претварајући се да су и сами овлашћени ентитет.

Штавише, они би такође могли да се преруше да буду неко други, попут сервисера или достављача – тражећи од овлашћених појединаца да им дозволе у ​​области компаније.

Неке од најчешћих техника које нападач користи су:

  • Претварање да сте запослени са изгубљеним или заборављеним ИД-ом за приступ запосленом.
  • Скривање у близини закључане улазне тачке и шуњање када овлашћено лице откључа улаз.
  • Прерушити се у достављача са гомилом кутија или пакета у руци.
  • Намерно имају пуне руке посла или заузете – без обзира ко се претварају да су, тражећи од некога да држи врата или сигурносну улазну тачку.
  • Покушавајући да прођете тачно иза овлашћене особе – очекујући да она држе врата отворена како би ушла одмах иза њих.
  • Приступ путем украдене личне карте овлашћеног запосленог или акредитива за приступ—маскиран као легитимни запосленик компаније.
  5 најбољих алата отвореног кода за управљање ОпенСтацк сервером

Без обзира на технике, таилгатинг напади функционишу када уљез добије физички приступ ограниченом подручју компаније без законске дозволе — првенствено да би компромитовао, украо и оштетио поверљиве информације.

Шта је физичко праћење?

Као што име сугерише, физичко праћење обухвата физичког нападача који покушава да приступи ограниченој области организације у злонамерне сврхе.

Нападач користи ову технику друштвеног инжењеринга да би добио неовлашћени приступ тако што ће прећи или пратити овлашћену особу.

Дакле, физичко праћење је место где нападач искоришћава људско поверење и понашање, стичући улазак у овлашћене и безбедне просторије компаније – а да притом не делује сумњиво.

Шта је дигитално праћење?

Дигитални таилгатинг није ништа друго до типичан или традиционални сајбер напад или напад социјалног инжењеринга који укључује стицање неовлашћеног приступа дигиталним системима или мрежама путем преваре или крађе акредитива овлашћених корисника.

Уобичајени напади друштвеног инжењеринга или дигиталног таилгатинг-а укључују пхисхинг, спеар пхисхинг, висхинг, претварање текста, мамац и малвер.

Хајде да детаљније разумемо како се физичко и дигитално откривање терета разликују у смислу њиховог начина извршења, циљаних жртава, намере и превентивних мера.

Физичко у односу на дигитално праћење

Типично, традиционални сајбер напади или напади друштвеног инжењеринга укључују циљање или хаковање мреже или система организације путем сајбер криминалних активности, као што су пхисхинг, малвер и ДДоС напади.

Обрнуто, физичко праћење се ослања на људски елемент – искоришћавање људског понашања, а не на технолошке рупе.

Ево неколико препознатљивих метрика које помажу да се разуме разлика између дигиталног и физичког праћења:

  • Дигиталне таилгатинг нападе је релативно лакше извршити јер се изводе путем даљинских и онлајн интеракција. Међутим, начин извршења за физичко праћење се разликује, јер нападач треба да буде физички присутан у просторијама циљне организације – што га чини ризичнијим од сајбер напада.
  • Док је намера дигиталног таилгатинг-а првенствено да се фокусира на крађу дигиталних података како би се украле осетљиве пословне информације или пореметиле операције, физичко праћење олакшава физичку крађу путем неовлашћеног приступа, што потенцијално доводи до других облика сајбер напада.
  • Док дигитални таилгатинг напади могу лако да циљају било који облик компаније, организације, рачунарске системе или онлајн пословање, физички таилгатинг напади циљају физичку инфраструктуру, као што су канцеларијске зграде, центри података и истраживачке лабораторије – у основи, организације које имају безбедносне контроле приступа и осетљиве податке.
  • Превентивне мере за дигиталне таилгатинг нападе укључују коришћење заштитних зидова, антивирусног софтвера и система за откривање упада; Спречавање физичког заокрета укључује обуку и подизање свести запослених, робусне системе контроле приступа, надзорне и сигурносне камере и још много тога.
  • Коришћењем софистицираних техника, дигитални таилгатинг напади могу постати веома сложени и технолошки напредне природе. С друге стране, физички напади на таилгатинг нису тако сложени јер се углавном ослањају на обману и манипулисање људским понашањем – што га чини директним сајбер нападом друштвеног инжењеринга.

Сада када разумемо разлику између физичког и дигиталног таилгатинг-а, хајде да погледамо неке сценарије из стварног живота и примере таилгатинг напада који су се десили широм света.

Примери напада у стварном животу

Према анкети Боон Едама, преко 74% организација не успевају да прате таилгатинг, а преко 71% њих сматра да су рањиви на нападе таилгатинг-а због физичких повреда.

Ево примера инцидената у стварном животу и како су они утицали на глобалне компаније и организације у Таргету.

#1. Прекршај Сиеменс Ентерприсе Сецурити од Колина Гринлеса

А Сиеменс Ентерприсе Цоммуницатионс Сецурити консултант, Цолин Греенлесспокушао је да приступи више спратова зграде компаније уз помоћ таилгатинга.

Колин је посебно покушао да приступи просторији дата центра у финансијској институцији са листе ФТСЕ. Наместио је лажну канцеларију за себе на трећем спрату и претварао се да је запослени – радећи тамо неколико дана.

  Како одговорити на поруку на Инстаграму

Користећи таилгатинг и друге нападе друштвеног инжењеринга, Колин је могао да добије приступ веома вредним и осетљивим информацијама компаније.

#2. Пробој болнице Светог Луке на планини Синаи у Њујорку

Овај инцидент се догодио када је отпуштени становник њујоршке болнице Моунт Синаи Ст. неовлашћени приступ Бригам и женској болници пет операционих сала.

Шерил Ванг је у року од два дана могла да приступи операционим салама тако што се обукла у пилинге и без икаквих идентификационих значки како би посматрала оперативне процедуре.

#3. Прекршај из 2019. од Иујхинг Зханг-а

Иујхинг Зханг, Кинескињаухваћен је како упада у клуб Мар-а-Лаго председника САД Доналда Трампа на Флориди 2019.

Када је ухваћен, Џанг је пронађен како носи два кинеска пасоша, четири мобилна телефона, један рачунар и друге уређаје. Штавише, Џанг је пронађен да носи палицу изазвану малвером и лагао је да је ушао на имање.

#4. Веризон Дата Бреацх 2005

Искоришћавајући физичко праћење и нападе друштвеног инжењеринга, хакери су могли да добију неовлашћени приступ Веризоновој интерној мрежи 2005. године.

Нападачи су се претварали да су запослени код продавца, убеђујући чувара да им дозволи да уђу у просторије компаније — касније су успели да украду осетљиве информације о клијентима.

#5. Кршење података компанија ТЈКС у 2007

Компаније ТЈКС, укључујући Марсхаллс и ТЈ Макк, доживјеле су огромну кршење података 2007. које је укључивало физичко праћење и сајбер нападе.

Нападачи су веома паметно поставили лажне бежичне приступне тачке на једном од паркинга продавнице како би добили неовлашћени приступ мрежи компаније. Хакери су успешно компромитовали и украли милионе бројева кредитних картица и друге поверљиве информације клијената.

Утицај таилгатинга на сајбер безбедност

Таилгатинг је једна од најзначајнијих претњи безбедносном систему организације. Успешан таилгатинг напад може пореметити приход компаније и представљати огромне претње у смислу губитка података.

Ево како таилгатинг може утицати на положај сајбер безбедности ваше организације:

  • Крађа приватних података када нападач добије физички приступ осетљивим информацијама, попут података за пријаву или докумената које је запослени оставио на свом радном столу.
  • Крађа уређаја компаније када нападач може успешно да украде лаптоп или мобилне уређаје запосленог остављене у њиховим ограниченим радним просторима.
  • Саботажа пословних операција од стране нападача када приступи уређајима компаније да би привремено или трајно пореметила пословање у замену за откуп.
  • Крађа или компромитовање уређаја, што доводи до тога да нападач инсталира малвер, рансомваре и кеилоггере у уређаје заобилазећи одбрану засновану на софтверу до преовлађујућих сајбер напада.

Према томе, таилгатинг представља огромне ризике за сајбер безбедност за податке, особље и имовину компаније – што резултира неочекиваним трошковима и губитком репутације. Због тога је критично предузимање превентивних мера против заокрета унапред.

Превентивне мере за отклањање терета

Организације проактивно предузимају мере за спречавање инцидената и ризика. У ствари, према једном извештају, очекује се да ће тржиште система за детекцију страга скочити са 63,5 милиона долара у 2021. на огроман 99,5 милиона долара до 2028.

Иако ово може изгледати као огромна цифра, ево неколико исплативих и ефикасних корака које можете предузети да спречите да таилгатинг нападне и угрози безбедност ваше организације.

#1. Спровођење програма обуке за подизање свести о безбедности

Многи запослени нису свјесни напада таилгатинга и других напада социјалног инжењеринга. Стога је кључно едуковати ваше запослене о социјалном инжењерингу, шта то значи, знаковима за идентификацију таилгатинг-а и како се то може спречити.

  Да ли ЦхатГПТ има проблема са приватношћу?

Убеђивање запослених у њихову улогу у спречавању заокрета може помоћи у стварању осећаја одговорности и свести код запослених у обезбеђивању података и система организације.

Стога, укључивање и имплементација обуке о сајбер безбедности може помоћи запосленима да открију сумњиве активности и избегну нападе социјалног инжењеринга, као што је прелазак на своја радна места.

#2. Будите свесни свог окружења и обезбедите да се врата брзо затворе

Као запослени, један од најлакших начина да избегнете да постанете жртва напада таилгатинга је да будете свесни и упозорени на своју околину и људе око себе – посебно када улазите у забрањена подручја компаније.

Побрините се да погледате около када користите свој ИД или унесете лозинку за откључавање врата са контролом приступа. Такође је кључно да брзо затворите врата за собом и да се побринете да се нико без важеће личне карте или приступа не ушуња иза вас када уђете у забрањену зону.

На организационом нивоу, коришћењем сигурносна окретна врата може бити од велике користи у спречавању ризика од заостајања.

#3. Напредни видео надзор

Када ваша компанија има више улаза и забрањених зона, њихово надгледање може бити изазовно, а ослањање на људске елементе као што су само чувари није мудро.

Дакле, уређаји за надзор као што су ЦЦТВ и напредна решења за надзор могу да спрече заокрет тако што ће 24/7 провере у просторијама компаније.

Напредна решења за видео надзор користе видео аналитику и технике вештачке интелигенције за повећање ефикасности безбедносних мера у реалном времену. Они процењују појединце који улазе на улазе предузећа и упоређују снимљени видео снимак са скенирањем лица запослених и извођача радова. Ово олакшава откривање уљеза јер напредни видео надзор ради у реалном времену.

#4. Користите биометријска скенирања

Биометријски скенери, као што су скенери отиска прста, препознавање лица, препознавање шаренице, препознавање гласа, сензори откуцаја срца или друге личне информације (ПИИ), обезбеђују коначну безбедност дозвољавајући само једној овлашћеној особи да уђе у забрањено подручје.

Пошто скенирају јединствену физичку особину овлашћеног појединца, показали су се много безбеднијим од лозинки и ПИН-ова – спречавајући да се задњи пут ушуњају или прате овлашћену особу.

#5. Издајте паметне значке

Паметне картице или паметне значке су други критични начини који вам могу помоћи да побољшате физичку безбедност ваше организације и избегнете шансе да се заузмете.

Паметне значке користе РФИД технологију и лако се могу конфигурисати да омогуће приступ различитим локацијама компаније превлачењем или скенирањем на одређеним улазима. На овај начин постаје лакше одредити коме је одобрен приступ одређеним областима без потребе да преузимају кључ кад год желе да изврше било какве промене.

#6. Користите ласерске сензоре

Фотосензори или ласерски сензори олакшавају откривање више људи који пролазе или улазе у улаз у исто време. Оне ограничавају улазак на улаз само једној особи – значајно смањујући ризик од заостајања.

Ако уљез покуша да уђе у пртљажник, сензори ће упозорити особље задужено за обезбеђење – што га чини одличним безбедносним решењем за затварање пртљажника, посебно када постоји огроман прилив запослених који улазе и излазе из просторија компаније или током догађаја компаније.

#7. Обучите обезбеђење

И на крају, иако је обука запослених и њихово информисање о таилгатинг-у и социјалном инжењерингу од кључног значаја – такође је важно обучити обезбеђење ваше компаније и учинити их свесним о нападима који се баве таилгатинг-ом и њиховом утицају на податке, приходе и репутацију организације.

Ово ће усадити осећај одговорности код чувара – чинећи их буднијим и свеснијим да позову појединце без идентификационих беџева или паметних картица и одмах пријаве одговарајуће обезбеђење у случају да пронађу некога сумњивог.

Завршне речи

Безбедност није посао једне особе. Само када цела организација – од највишег особља за безбедност и ИТ тимова до појединачних запослених и чувара раде заједно и доприносе праћењу најбољих безбедносних пракси – може спречити нападе као што је таилгатинг.

Таилгатинг је озбиљна претња организацијама—угрожава њихову безбедност података и поверљиве информације, коштајући их милионе и милијарде долара да надокнаде напад.

Дакле, ако поседујете велико предузеће или организацију на више локација, осигурајте да ширите образовање о сајбер безбедности и свест о таилгатинг-у и примените најбоље превентивне мере за таилгатинг о којима се говори у овом чланку.

Затим погледајте најбоље сертификате о сајбер безбедности да бисте се унапредили.