Tin tức và phân tích của tất cả các thiết bị di động

Tailgating là gì và làm thế nào để bảo vệ bạn khỏi nó?

Trong khi các tổ chức thực hiện các biện pháp tối đa và đầu tư vào các giải pháp và công nghệ an ninh mạng mạnh mẽ để ngăn chặn tội phạm mạng thì lỗi, sự vô tội và sơ suất của con người vẫn là một trong những nguyên nhân hàng đầu gây ra một số cuộc tấn công mạng và vi phạm dữ liệu.

Các cuộc tấn công kỹ thuật xã hội nhằm lừa nhân viên thực hiện một số hành động nhất định hoặc chia sẻ dữ liệu bí mật và thông tin kinh doanh chiếm khoảng 98% tổng số các cuộc tấn công mạng.

Điều này cho thấy tội phạm mạng tiếp tục lạm dụng người dùng và nhân viên mục tiêu như thế nào, đây vẫn là một trong những điểm yếu lớn nhất trong chiến lược an ninh mạng của nhiều tổ chức.

Một cuộc tấn công kỹ thuật xã hội phổ biến như vậy là tailgating.

Còn được gọi là cõng, tailgating là một trong những hành vi vi phạm an ninh vật lý trong đó một thực thể độc hại hoặc trái phép theo sau một thực thể hợp pháp đến các cơ sở bị hạn chế của công ty.

Trong bài viết này, chúng ta sẽ xem xét kỹ hơn về điều chỉnh – nó là gì, hoạt động như thế nào, ví dụ thực tế và cách ngăn chặn việc giảm nhẹ vi phạm vật lý trong tổ chức của bạn.

Theo đuôi là gì?

Nguồn: fc-llc.org

Tailgating là một hình thức tấn công kỹ thuật xã hội cho phép kẻ trộm, tin tặc và các tác nhân độc hại khác xâm nhập và giành quyền truy cập trái phép vào một khu vực không bị hạn chế.

Do đó, không giống như các cuộc tấn công mạng trực tuyến khác xâm nhập kỹ thuật số vào mạng công ty, kẻ tấn công xâm phạm vật lý hệ thống bảo mật của công ty để truyền phát, truy cập và xâm phạm dữ liệu nhạy cảm của công ty đó.

Nói một cách đơn giản hơn, trong trường hợp theo dõi, một người không được ủy quyền chỉ cần đi theo hoặc lẻn theo sau người được ủy quyền để có quyền truy cập vào các cơ sở bị hạn chế của công ty.

Nhưng việc điều chỉnh hoạt động như thế nào và những kẻ tấn công lừa những người có thẩm quyền vào khu vực hạn chế như thế nào? Hãy cùng tìm hiểu.

Việc bám đuôi hoạt động như thế nào?

Tailgating là một cuộc tấn công kỹ thuật xã hội phổ biến trong đó kẻ tấn công cố gắng giành quyền truy cập vật lý vào tòa nhà hoặc khu vực công ty có chứa thông tin nhạy cảm.

Những kẻ tấn công có thể sử dụng biện pháp ép buộc, thủ đoạn hoặc thủ đoạn để được người có thẩm quyền cho phép họ vào các cơ sở bí mật và bị hạn chế của công ty.

Kẻ tấn công có thể làm điều này bằng nhiều cách. Họ có thể đợi gần lối ra an toàn để nhanh chóng lẻn vào khi người được ủy quyền mở khóa lối vào bằng cách giả vờ là thực thể được ủy quyền.

Hơn nữa, họ cũng có thể giả làm người khác, chẳng hạn như thợ cơ khí hoặc nhà cung cấp, yêu cầu người có thẩm quyền cho họ vào khuôn viên công ty.

Một số kỹ thuật theo dõi phổ biến nhất được kẻ tấn công sử dụng bao gồm:

  • Giả làm nhân viên có ID truy cập của nhân viên bị mất hoặc bị quên.
  • Trốn gần lối vào có khóa và lẻn vào khi có người có thẩm quyền mở lối vào.
  • Hóa trang thành người giao hàng với rất nhiều hộp hoặc gói hàng trên tay.
  • Cố tình bận rộn hoặc bận rộn – bất kể họ giả vờ là ai khi nhờ ai đó giữ cửa hoặc lối vào an ninh.
  • Cố gắng đi ngay sau người được ủy quyền – Mong cửa vẫn mở để họ có thể vào ngay sau đó.
  • Giành quyền truy cập bằng cách sử dụng ID hoặc thông tin xác thực bị đánh cắp của nhân viên được ủy quyền – mạo danh nhân viên hợp pháp của công ty.

Bất kể kỹ thuật được sử dụng là gì, các cuộc tấn công theo đuôi đều hoạt động khi kẻ xâm nhập có quyền truy cập vật lý vào khu vực hạn chế của công ty mà không có sự cho phép hợp pháp – chủ yếu là để xâm phạm, đánh cắp và làm hỏng thông tin bí mật.

Điều chỉnh vật lý là gì?

Đúng như tên gọi, một cuộc tấn công vật lý liên quan đến kẻ tấn công vật lý đang cố gắng truy cập vào khu vực hạn chế của một tổ chức vì mục đích xấu.

Kẻ tấn công sử dụng kỹ thuật lừa đảo xã hội này để có được quyền truy cập trái phép bằng cách kết nối hoặc theo dõi người được ủy quyền.

Do đó, một cuộc tấn công vật lý là nơi kẻ tấn công khai thác lòng tin và hành vi của mọi người để giành quyền truy cập vào các cơ sở được ủy quyền và bảo mật của công ty mà không gây nghi ngờ.

Theo dõi kỹ thuật số là gì?

Theo dõi kỹ thuật số không gì khác hơn là một cuộc tấn công mạng hoặc kỹ thuật xã hội điển hình hoặc truyền thống bao gồm việc giành quyền truy cập trái phép vào các hệ thống hoặc mạng kỹ thuật số thông qua gian lận hoặc đánh cắp thông tin xác thực của người dùng được ủy quyền.

Các cuộc tấn công kỹ thuật xã hội hoặc điều chỉnh kỹ thuật số phổ biến bao gồm lừa đảo, lừa đảo trực tuyến, lừa đảo, lấy cớ, mồi nhử và phần mềm độc hại.

Chúng ta hãy xem xét chi tiết hơn sự khác nhau giữa việc theo dõi vật lý và kỹ thuật số về cách chúng được thực hiện, nạn nhân mục tiêu, ý định và các biện pháp phòng ngừa.

Theo dõi vật lý và kỹ thuật số

Thông thường, các cuộc tấn công mạng truyền thống hoặc tấn công kỹ thuật xã hội liên quan đến việc tấn công hoặc hack mạng hoặc hệ thống của một tổ chức thông qua các hoạt động tội phạm mạng như lừa đảo, phần mềm độc hại và tấn công DDoS.

Mặt khác, việc theo dõi vật lý dựa vào yếu tố con người – khai thác hành vi của con người hơn là lỗ hổng công nghệ.

Dưới đây là một số số liệu nổi bật giúp bạn hiểu được sự khác biệt giữa theo dõi kỹ thuật số và theo dõi vật lý:

  • Các cuộc tấn công điều chỉnh kỹ thuật số tương đối dễ thực hiện hơn vì chúng được thực hiện thông qua các tương tác từ xa và trực tuyến. Tuy nhiên, cách thực hiện việc điều chỉnh vật lý là khác nhau vì kẻ tấn công phải có mặt thực tế tại cơ sở của tổ chức mục tiêu, điều này khiến việc này trở nên rủi ro hơn so với các cuộc tấn công mạng.
  • Mặc dù mục tiêu của việc điều chỉnh kỹ thuật số chủ yếu là tập trung vào việc đánh cắp dữ liệu kỹ thuật số để đánh cắp thông tin kinh doanh nhạy cảm hoặc làm gián đoạn hoạt động, việc điều chỉnh vật lý tạo điều kiện cho hành vi trộm cắp vật lý thông qua truy cập trái phép, có khả năng dẫn đến các hình thức tấn công mạng khác.
  • Trong khi các cuộc tấn công điều chỉnh kỹ thuật số có thể dễ dàng nhắm mục tiêu vào bất kỳ hình thức công ty, tổ chức, hệ thống máy tính hoặc kinh doanh trực tuyến nào, thì các cuộc tấn công điều chỉnh vật lý nhắm vào cơ sở hạ tầng vật lý như tòa nhà văn phòng, trung tâm dữ liệu và phòng thí nghiệm nghiên cứu – về cơ bản là các tổ chức có quyền kiểm soát truy cập và dữ liệu nhạy cảm.
  • Các biện pháp đối phó chống lại các cuộc tấn công theo đuôi kỹ thuật số bao gồm việc sử dụng tường lửa, phần mềm chống vi-rút và hệ thống phát hiện xâm nhập; Ngăn chặn xâm nhập vật lý bao gồm đào tạo và nâng cao nhận thức cho nhân viên, hệ thống kiểm soát truy cập mạnh mẽ, camera giám sát và an ninh, v.v.
  • Sử dụng các kỹ thuật phức tạp, các cuộc tấn công theo dõi kỹ thuật số có thể trở nên rất phức tạp và có công nghệ tiên tiến. Mặt khác, các cuộc tấn công theo dõi vật lý không phức tạp vì chúng chủ yếu dựa vào sự lừa dối và thao túng hành vi của con người, khiến chúng trở thành một cuộc tấn công mạng kỹ thuật xã hội trực tiếp.

Bây giờ chúng ta đã hiểu sự khác biệt giữa theo dõi vật lý và theo dõi kỹ thuật số, hãy xem xét một số tình huống trong thế giới thực và ví dụ về các cuộc tấn công đã diễn ra trên khắp thế giới.

Ví dụ thực tế về các cuộc tấn công Tailgating

Theo một cuộc khảo sát của Boon Edam, hơn 74% tổ chức không điều chỉnh được và hơn 71% trong số họ tin rằng họ dễ bị tấn công điều chỉnh do vi phạm vật lý.

Dưới đây là ví dụ về các sự cố ở ghế sau ngoài đời thực và tác động của chúng đối với các công ty và tổ chức toàn cầu tại Target.

# 1. Vi phạm an ninh doanh nghiệp của Siemens bởi Colin Greenless

Colin Greenless, Chuyên gia tư vấn bảo mật truyền thông doanh nghiệp của Siemens, đã cố gắng truy cập vào nhiều tầng của tòa nhà công ty bằng cách sử dụng cổng sau.

Colin đặc biệt cố gắng truy cập vào phòng trung tâm dữ liệu tại một tổ chức tài chính được FTSE niêm yết. Anh ta lập một văn phòng giả ở tầng ba và giả làm nhân viên đang làm việc – làm việc ở đó được vài ngày.

Bằng cách sử dụng các cuộc tấn công kỹ thuật xã hội và điều chỉnh khác, Colin đã có thể truy cập vào thông tin nhạy cảm và có giá trị cao của công ty.

#2. Vi phạm bệnh viện Mount Sinai St. Luke ở New York

Sự cố ở đuôi này xảy ra khi một cư dân đã xuất viện ở St. Luke’s Mount Sinai ở New York đã được quyền truy cập trái phép vào năm phòng phẫu thuật của Bệnh viện Brigham and Women’s.

Cheryl Wang được phép vào phòng phẫu thuật trong tình trạng mặc áo choàng và không có thẻ căn cước trong hai ngày để quan sát quy trình phẫu thuật.

#3. Vi phạm năm 2019 của Yujhing Zhang

Yujhing Zhang, một phụ nữ Trung Quốc bị bắt quả tang xông vào câu lạc bộ Mar-a-Lago của Tổng thống Mỹ Donald Trump ở Florida vào năm 2019.

Sau khi bị bắt, Zhang mang theo hai hộ chiếu Trung Quốc, bốn điện thoại di động, một máy tính và các thiết bị khác. Hơn nữa, Zhang còn bị phát hiện mang theo một ổ đĩa flash chứa phần mềm độc hại và đã nói dối về việc đột nhập vào khu nhà.

#4. Vi phạm dữ liệu của Verizon năm 2005

Bằng cách sử dụng các cuộc tấn công kỹ thuật vật lý và xã hội, tin tặc đã có thể truy cập trái phép vào mạng nội bộ của Verizon vào năm 2005.

Những kẻ tấn công, đóng giả là nhân viên của nhà cung cấp, đã thuyết phục một nhân viên bảo vệ cho họ vào cơ sở của công ty và sau đó đã đánh cắp thông tin bí mật của khách hàng.

#5. Vi phạm dữ liệu TJX 2007

Các công ty TJX, bao gồm Marshalls và TJ Maxx, đã phải hứng chịu một vụ vi phạm dữ liệu lớn vào năm 2007 liên quan đến các cuộc tấn công vật lý và mạng.

Những kẻ tấn công đã rất khéo léo đặt các điểm truy cập không dây giả mạo vào một trong các bãi đậu xe của cửa hàng để truy cập trái phép vào mạng của công ty. Tin tặc đã bẻ khóa và đánh cắp thành công hàng triệu số thẻ tín dụng của khách hàng cũng như các thông tin nhạy cảm khác.

Tác động của việc theo dõi đối với an ninh mạng

Theo dõi là một trong những mối đe dọa quan trọng nhất đối với hệ thống an ninh của tổ chức. Một cuộc tấn công theo đuôi thành công có thể làm gián đoạn doanh thu của công ty và gây ra nguy cơ mất dữ liệu rất lớn.

Dưới đây là cách điều chỉnh có thể ảnh hưởng đến trạng thái an ninh mạng của tổ chức của bạn:

  • Trộm cắp dữ liệu riêng tư, khi kẻ tấn công có được quyền truy cập vật lý vào thông tin nhạy cảm, chẳng hạn như thông tin đăng nhập hoặc tài liệu do nhân viên để lại trên bàn làm việc.
  • Trộm cắp thiết bị của công ty, trong đó kẻ tấn công có thể đánh cắp thành công máy tính xách tay hoặc thiết bị di động của nhân viên để lại trong không gian làm việc hạn chế của họ.
  • Phá hoại hoạt động kinh doanh của kẻ tấn công khi kẻ tấn công truy cập vào các thiết bị của công ty để làm gián đoạn tạm thời hoặc vĩnh viễn hoạt động kinh doanh để đổi lấy tiền chuộc.
  • Trộm cắp hoặc vi phạm bảo mật thiết bị, theo đó kẻ tấn công cài đặt phần mềm độc hại, ransomware và keylogger trên thiết bị, bỏ qua tính năng bảo mật dựa trên phần mềm trước các cuộc tấn công mạng thông thường.

Bằng cách này, việc điều chỉnh gây ra rủi ro an ninh mạng rất lớn đối với dữ liệu, nhân sự và tài sản của công ty, dẫn đến chi phí không mong muốn và mất danh tiếng. Vì vậy, việc thực hiện các biện pháp phòng ngừa trước việc cắt đuôi là rất quan trọng.

Các biện pháp phòng ngừa theo đuôi

Các tổ chức chủ động thực hiện các biện pháp để ngăn ngừa sự cố và rủi ro cổng sau. Trên thực tế, theo báo cáo, thị trường hệ thống phát hiện bám đuôi dự kiến ​​sẽ tăng từ 63,5 triệu đô la vào năm 2021 lên con số khổng lồ là 99,5 triệu đô la vào năm 2028.

Mặc dù con số này có vẻ như là một con số khổng lồ nhưng sau đây là một số bước tiết kiệm và hiệu quả mà bạn có thể thực hiện để ngăn chặn các cuộc tấn công nối tiếp và bảo mật cho tổ chức của mình.

# 1. Thực thi các chương trình đào tạo nâng cao nhận thức về an ninh

Nhiều nhân viên không biết về việc điều chỉnh và các cuộc tấn công kỹ thuật xã hội khác. Vì vậy, điều quan trọng là phải giáo dục nhân viên về kỹ thuật xã hội, ý nghĩa của nó, các dấu hiệu để xác định hành vi cắt đuôi và cách ngăn chặn nó.

Thuyết phục nhân viên về vai trò của họ trong việc ngăn chặn việc điều chỉnh có thể giúp tạo ra ý thức trách nhiệm và nhận thức của nhân viên về việc bảo mật dữ liệu và hệ thống của tổ chức.

Do đó, việc kết hợp và triển khai đào tạo về an ninh mạng có thể giúp nhân viên phát hiện hoạt động đáng ngờ và tránh các cuộc tấn công lừa đảo qua mạng chẳng hạn như theo dõi tại nơi làm việc của họ.

#2. Hãy chú ý đến môi trường xung quanh và đảm bảo cửa đóng lại nhanh chóng

Với tư cách là một nhân viên, một trong những cách dễ nhất để tránh trở thành nạn nhân của một cuộc tấn công bám đuôi là nhận thức và cảnh giác với môi trường xung quanh cũng như những người xung quanh bạn – đặc biệt là khi đi vào các khu vực hạn chế của công ty.

Đảm bảo bạn nhìn xung quanh khi sử dụng ID hoặc nhập mật khẩu để mở khóa cửa kiểm soát truy cập. Điều quan trọng nữa là bạn phải nhanh chóng đóng cửa lại phía sau và đảm bảo rằng không ai không có giấy tờ tùy thân hợp lệ hoặc giấy tờ ra vào lẻn vào phía sau bạn khi bạn đi vào khu vực hạn chế.

Ở cấp độ tổ chức, việc sử dụng cửa quay an toàn có thể rất có lợi trong việc ngăn ngừa các mối nguy hiểm từ phía đuôi.

#3. Giám sát video nâng cao

Khi doanh nghiệp của bạn có nhiều lối vào và khu vực hạn chế, việc giám sát chúng có thể khó khăn và việc chỉ dựa vào các yếu tố con người như nhân viên bảo vệ là không khôn ngoan.

Do đó, các thiết bị giám sát như camera quan sát và các giải pháp giám sát tiên tiến có thể ngăn chặn hành vi trộm cắp với việc kiểm tra tại chỗ 24/7.

Các giải pháp giám sát video tiên tiến sử dụng kỹ thuật phân tích video và trí tuệ nhân tạo để nâng cao hiệu quả của các biện pháp bảo mật trong thời gian thực. Họ đánh giá những người bước vào lối vào công ty và so sánh đoạn video được ghi lại với bản quét khuôn mặt của nhân viên và nhà thầu. Điều này giúp phát hiện kẻ xâm nhập dễ dàng hơn vì tính năng giám sát video nâng cao hoạt động theo thời gian thực.

#4. Sử dụng quét sinh trắc học

Máy quét sinh trắc học như máy quét dấu vân tay, nhận dạng khuôn mặt, nhận dạng mống mắt, nhận dạng giọng nói, cảm biến nhịp tim hoặc thông tin cá nhân khác (PII) cung cấp mức độ bảo mật cao nhất bằng cách chỉ cho phép một người được ủy quyền vào khu vực hạn chế.

Vì chúng quét thuộc tính vật lý duy nhất của người được ủy quyền nên chúng tỏ ra an toàn hơn nhiều so với mật khẩu và mã PIN – ngăn chặn tin tặc lẻn vào hoặc theo dõi người được ủy quyền.

#5. Phát hành huy hiệu thông minh

Thẻ thông minh hoặc huy hiệu thông minh là những cách quan trọng khác có thể giúp tăng cường bảo mật vật lý của một tổ chức và tránh nguy cơ bị theo dõi.

ID thông minh sử dụng công nghệ RFID và có thể cấu hình dễ dàng để cho phép truy cập vào các địa điểm khác nhau của công ty bằng cách vuốt hoặc quét chúng tại các lối vào cụ thể. Bằng cách này, việc xác định ai có quyền truy cập vào các khu vực nhất định sẽ dễ dàng hơn mà không cần phải lấy lại khóa mỗi khi họ muốn thực hiện thay đổi.

#6. Sử dụng cảm biến laser

Cảm biến ảnh hoặc cảm biến laser giúp dễ dàng phát hiện nhiều người đi qua hoặc đi vào lối vào cùng một lúc. Họ giới hạn chỉ một người vào – giảm đáng kể nguy cơ bị bám đuôi.

Nếu kẻ đột nhập cố gắng trèo lên cửa sau, các cảm biến sẽ cảnh báo nhân viên an ninh chịu trách nhiệm, khiến đây trở thành một giải pháp an ninh tuyệt vời, đặc biệt khi có một lượng lớn nhân viên ra vào cơ sở công ty hoặc trong các sự kiện của công ty.

#7. Huấn luyện lính canh

Cuối cùng, trong khi đào tạo và giáo dục nhân viên về điều chỉnh và kỹ thuật xã hội là rất quan trọng, điều quan trọng là phải đào tạo nhân viên bảo vệ của công ty bạn và giúp họ nhận thức được các cuộc tấn công điều chỉnh cũng như tác động của chúng đối với dữ liệu, doanh thu và danh tiếng của tổ chức bạn.

Điều này sẽ nâng cao tinh thần trách nhiệm của các lính canh – khiến họ cảnh giác và ý thức hơn trong việc triệu tập những người không có giấy tờ tùy thân hoặc thẻ thông minh và báo cáo ngay cho nhân viên an ninh thích hợp nếu phát hiện bất kỳ ai khả nghi.

những từ cuối

Bảo mật không phải là công việc của một người. Chỉ khi toàn bộ tổ chức—từ nhân viên bảo mật hàng đầu và nhóm CNTT đến từng nhân viên và nhân viên bảo vệ—làm việc cùng nhau và đóng góp vào các phương pháp bảo mật tốt nhất thì các cuộc tấn công như điều chỉnh mới có thể được ngăn chặn.

Theo dõi gây ra mối đe dọa nghiêm trọng cho các tổ chức – nó gây nguy hiểm cho tính bảo mật của dữ liệu và thông tin bí mật của họ, khiến họ phải trả hàng triệu và hàng tỷ đô la tiền bồi thường cho cuộc tấn công.

Vì vậy, nếu bạn sở hữu một doanh nghiệp hoặc tổ chức lớn có nhiều địa điểm, hãy đảm bảo bạn thực hiện giáo dục về an ninh mạng và nhận thức về các biện pháp kiểm soát cũng như tuân theo các biện pháp phòng ngừa tốt nhất được thảo luận trong bài viết này.

Sau đó, hãy xem các chứng chỉ an ninh mạng tốt nhất để nâng cấp kỹ năng của bạn.