Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating, przestrzegają eksperci Fortinet. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu. Przestępca może to osiągnąć np. podążając za nieuważnym, posiadającym identyfikator, pracownikiem interesującej go firmy. Po znalezieniu się w siedzibie przedsiębiorstwa, atakujący zyskuje fizyczny dostęp do wykorzystywanych w nim urządzeń oraz innych zasobów.
Tailgating zazwyczaj stanowi jedynie pierwszą fazę planów cyberprzestępców. Przedostanie się do siedziby przedsiębiorstwa otwiera bowiem wiele innych możliwości ataku. Na przykład, fizyczny dostęp do firmowych urządzeń pozwala hakerom na łatwe rozprzestrzenianie złośliwego oprogramowania. Zdarza się także, że cyberprzestępcy wykorzystują czas spędzony w siedzibie przedsiębiorstwa na nawiązywanie relacji z jego pracownikami. Służy to przygotowaniu gruntu np. pod przyszły atak phishingowy.
Wśród najczęściej stosowanych przez przestępców taktyk, poza niezauważonym wtargnięciem, Fortinet wymienia:
- podanie się za nowego, roztargnionego pracownika – w tym scenariuszu, haker inicjuje kontakt z potencjalną ofiarą, prosząc ją np. o przytrzymanie drzwi, kiedy ta wchodzi do budynku firmy;
- podszycie się pod dostawcę lub kuriera – taktyka ta wymaga od atakującego odpowiedniego przygotowania, musi on bowiem m.in. wyposażyć się w wiarygodnie wyglądające przebranie, a następnie może prosić o wpuszczenie go do budynku celem rzekomego dostarczenia materiałów biurowych, posiłków, paczek lub innych przedmiotów.
Na czym polega trzecia metoda, która znacznie różni się od poprzednich, wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce: – Tailgating słusznie kojarzony jest z sytuacją, w której przestępcy udaje się wtargnąć do siedziby firmy. Termin ten wykorzystać można również w celu opisania innego scenariusza. Haker, jeżeli posiada wiedzę na temat zatrudnienia swojej ofiary, może spróbować zainicjować z nią kontakt poza przestrzenią biurową. Przestępcy nierzadko proszą wówczas o użyczenie telefonu lub – jeżeli sytuacja na to pozwala – laptopa, tłumacząc, że ich własne urządzenie jest rozładowane. Jeżeli uda im się nakłonić ofiarę do udostepnienia im sprzętu, hakerzy instalują na nim szkodliwe oprogramowanie lub kopiują przechowywane w nim dane uwierzytelniające. Taka sytuacja również może być określona mianem tailgatingu.
Firmy, chcąc zabezpieczyć się przed atakami typu tailgating, poza edukacją personelu powinny zainwestować w nowoczesne rozwiązania ochronne, w tym systemy kontroli dostępu, takie jak bramki obrotowe oraz posiadać system monitoringu wideo, radzą eksperci Fortinet.
– Nowoczesne systemu monitoringu są szczególnie przydatne w kontekście tailgatingu, ponieważ dzięki wykorzystaniu technik biometrycznych i uczenia maszynowego, mogą one odróżniać pracowników od intruzów. Są one w stanie rozpoznawać twarze oraz wykonywać analizę behawioralną – mówi ekspert Fortinet.
Ponadto warto organizować symulacje ataków. Przeprowadzanie tzw. testów penetracyjnych – kontrolowanych naruszeń cyberbezpieczeństwa – to najlepszy sposób na sprawdzenie poziomu odporności przedsiębiorstwa na cyfrowe zagrożenia.