Trat­tan­do­si di una minaccia alla sicurezza fisica, il tail­ga­ting è un fenomeno spesso tra­scu­ra­to, visto che al giorno d’oggi tutti gli sforzi sono rivolti a sventare possibili attacchi in­for­ma­ti­ci. Tuttavia, i pericoli legati alla sicurezza fisica (fra cui vi è anche il tail­ga­ting) non sono certo da sot­to­va­lu­ta­re. A dif­fe­ren­za dello scam, il tail­ga­ting avviene offline e non si basa su tec­no­lo­gie ri­vo­lu­zio­na­rie, ma può comunque essere dannoso.

Tail­ga­ting: una spie­ga­zio­ne

Al pari del phishing, del vishing e dello smishing, il tail­ga­ting è un metodo di in­ge­gne­ria sociale. In questo contesto, il termine si riferisce all’ingresso o at­tra­ver­sa­men­to di un punto di controllo protetto da parte di una persona non au­to­riz­za­ta, che riesce così a ottenere accesso a un’area riservata. Hai presente quando un veicolo ne incalza un altro e lo segue da vicino? È proprio questo il si­gni­fi­ca­to del termine inglese ‘tail­ga­ting’.

È proprio questo il principio che sta alla base del tail­gai­ting: il ma­lin­ten­zio­na­to si avvicina a una persona au­to­riz­za­ta e, senza essere visto, si introduce subito dopo di lei nell’area protetta. Questo tipo di attacco può ve­ri­fi­car­si in uffici, data center, ospedali e altri luoghi in cui la sicurezza svolge un ruolo im­por­tan­te. L’obiettivo di questa azione è entrare in possesso di in­for­ma­zio­ni riservate o in­stal­la­re un software malevole.

Come è strut­tu­ra­to un attacco tail­ga­ting?

Nor­mal­men­te, gli attacchi tai­la­ga­ting avvengono con una sem­pli­ci­tà di­sar­man­te e fanno leva su com­por­ta­men­ti umani pre­ve­di­bi­li, ad esempio un gesto di cortesia come tenere aperta la porta a chi arriva dopo di noi. Molto spesso, il mal­fat­to­re avvia una breve con­ver­sa­zio­ne con una persona au­to­riz­za­ta per indurla a fidarsi. Quindi, in sostanza, viene usato un metodo in­gan­ne­vo­le che sfrutta la fiducia. I passaggi di base sono:

  1. Iden­ti­fi­ca­zio­ne del bersaglio: il mal­vi­ven­te sceglie l’edificio o l’area a cui vuole accedere.
  2. Com­por­ta­men­to discreto: la persona si comporta come se fre­quen­tas­se co­mu­ne­men­te quel luogo.
  3. Sfruttare l’occasione: la persona attende finché un utente au­to­riz­za­to apre la porta.
  4. Accesso: quando il mal­vi­ven­te è riuscito a entrare nell’area protetta, è libero di compiere azioni illegali o dannose.

Inoltre, le tecniche legate al tail­ga­ting sono numerose e tutte molto ardite, e possono cambiare a seconda dell’obiettivo. Questi sono i metodi più comuni:

  • Il di­pen­den­te sbadato: il mal­vi­ven­te sostiene di aver di­men­ti­ca­to il tesserino personale e chiede a un vero di­pen­den­te di lasciarlo entrare.
  • L’emergenza: la persona fa finta di trovarsi in una si­tua­zio­ne di emergenza affinché la vittima gli lasci usare il suo smart­pho­ne. Non appena entra in possesso del telefono si connette a un sito web nocivo dal quale scarica un malware, ad esempio uno spyware.
  • Il fattorino: la persona si spaccia per fattorino, tiene in mano un oggetto o un pacco vo­lu­mi­no­so nella speranza che qualcun altro gli tenga la porta aperta.
  • Lo stagista: il mal­vi­ven­te sostiene di essere nuovo in azienda e di cercare un de­ter­mi­na­to reparto.
  • La di­stra­zio­ne: la persona fa finta di parlare al telefono o simula un altro com­por­ta­men­to che la fa sembrare impegnata, facendo credere di ap­par­te­ne­re all’azienda.
  • Il vi­si­ta­to­re: la persona sostiene di avere un ap­pun­ta­men­to con un di­pen­den­te reale, il portinaio si fida e la lascia entrare nell’edificio.
  • L’identità falsa: con un documento finto o rubato, l’intruso tenta di ingannare il personale o i sistemi di sicurezza elet­tro­ni­ci.
  • La di­stra­zio­ne (2): il mal­vi­ven­te ha un complice che distrae il personale di sicurezza o un altro di­pen­den­te mentre il de­lin­quen­te si introduce nell’edificio.

Tail­ga­ting: un esempio concreto

Di seguito ti pre­sen­tia­mo un esempio concreto per farti capire quanto il tail­ga­ting possa essere efficace e allo stesso tempo pe­ri­co­lo­so, so­prat­tut­to quando tra­scu­ria­mo i pro­to­col­li di sicurezza o tendiamo a fidarci. Risulta evidente che un sistema di vigilanza senza falle è il punto di partenza per prevenire tali attacchi.

Prendiamo ad esempio la sede di una grande banca, dotata delle più recenti tec­no­lo­gie di sicurezza e sor­ve­glia­ta da una guardia che controlla co­stan­te­men­te l’ingresso prin­ci­pa­le. Un ma­lin­ten­zio­na­to ha puntato l’edificio e ora vuole accedere ai sistemi interni della banca per rubare in­for­ma­zio­ni riservate. Questa persona ha già scoperto che, ogni giovedì, tecnici in­for­ma­ti­ci esterni visitano la banca per eseguire lavori di ma­nu­ten­zio­ne. Si procura quindi un’uniforme che as­so­mi­glia a quella di un tecnico in­for­ma­ti­co nonché un tesserino e un documento d’identità falsi.

Il giorno dopo, il mal­vi­ven­te si reca in banca. Per sembrare credibile, porta con sé una cassetta degli attrezzi. Giunto all’entrata incontra il gruppo di veri tecnici in­for­ma­ti­ci. Ne ap­pro­fit­ta per unirsi a loro e finge di far parte della squadra. Poiché è riuscito a non destare alcun sospetto, entra nella banca assieme a loro. Una volta all’interno dell’edificio, chiede a un di­pen­den­te di in­di­car­gli dove si trova la stanza dei server e sostiene di essere appena stato assunto. Il di­pen­den­te gli indica la strada. Non appena si trova da solo nella stanza dei server, il mal­vi­ven­te collega il suo portatile per fugare in­for­ma­zio­ni riservate. Dopo aver raccolto suf­fi­cien­ti in­for­ma­zio­ni, lascia l’edificio senza dare nell’occhio. Con questo semplice metodo di tail­ga­ting, il ma­lin­ten­zio­na­to è riuscito ad accedere di nascosto a un edificio di sicurezza e a rubare in­for­ma­zio­ni preziose.

Come pro­teg­ger­si dal tail­ga­ting?

Per sventare in modo efficace gli attacchi tail­ga­ting, oltre a misure di tipo tecnico è ne­ces­sa­rio un lavoro di sen­si­bi­liz­za­zio­ne del personale. Infatti, il co­sid­det­to livello 8 (layer 8), ovvero l’insieme dei com­por­ta­men­ti umani scorretti, è uno dei rischi prin­ci­pa­li che porta al successo del tail­ga­ting. Di seguito alcuni sug­ge­ri­men­ti per arginare il fenomeno:

  • For­ma­zio­ne: il personale viene informato sui rischi legati al tail­ga­ting e formato in modo tale da ri­co­no­sce­re le av­vi­sa­glie di un attacco del genere.
  • Te­le­ca­me­re: le te­le­ca­me­re di vigilanza possono rap­pre­sen­ta­re un de­ter­ren­te e per­met­to­no di vagliare in un secondo momento le immagini legate a un attacco tail­ga­ting.
  • Au­ten­ti­ca­zio­ne a due fattori: un sistema di sicurezza che richiede da un lato l’uso di una tessera personale, dall’altro un PIN o un elemento di iden­ti­fi­ca­zio­ne bio­me­tri­ca come l’impronta digitale, riduce net­ta­men­te il rischio di un attacco tail­ga­ting.
  • Barriere fisiche: l’uso di tornelli, serrature o di­spo­si­ti­vi che per­met­to­no il passaggio di una sola persona alla volta rende difficile l’accesso inos­ser­va­to da parte di ma­lin­ten­zio­na­ti.
  • Gestione dei vi­si­ta­to­ri: prima di entrare nell’edificio, ogni vi­si­ta­to­re o fornitore esterno dovrebbe ricevere un badge “vi­si­ta­to­re” ed essere inserito nel sistema.
  • Ispezioni di sicurezza pe­rio­di­che: ef­fet­tua­re ispezioni e test regolari sulle misure di sicurezza aiuta a in­di­vi­dua­re e cor­reg­ge­re eventuali falle nel sistema.

Per pro­teg­ger­si in modo efficace dagli attacchi tail­ga­ting è al­tret­tan­to im­por­tan­te garantire la sicurezza dei sistemi in­for­ma­ti­ci. Fra le misure da prendere in con­si­de­ra­zio­ne ri­cor­dia­mo l’ag­gior­na­men­to di software, l’ese­cu­zio­ne di backup secondo la regola del backup 3-2-1 e infine la scelta di password sicure.

My­De­fen­der
Massima sicurezza per tutti i tuoi di­spo­si­ti­vi
  • Pro­te­zio­ne antivirus
  • Backup au­to­ma­ti­ci e recupero dei file persi
Vai al menu prin­ci­pa­le