¿qué es un ataque a la cola?

Un "ataque de seguimiento" es una forma de ingeniería social que hace hincapié en los elementos físicos sobre los virtuales. Se trata esencialmente de un ataque de ingeniería social en el que el atacante sigue a una persona legítima hasta una zona prohibida en la que no puede estar. La gente suele imaginarse a los nefastos ciberdelincuentes actuando desde lejos cuando se plantean las violaciones de datos. Sin embargo, permitir que alguien sin autorización entre en su propiedad, posiblemente a través de un ataque de seguimiento, pone a las empresas en peligro de que se filtre su información confidencial o sensible.

La mayoría de los ciberataques son el resultado de riesgos de ingeniería social. Según las investigaciones, estos ataques son cada vez más frecuentes. El phishing, un tipo común de ingeniería social, es donde más del 90% de las ciberamenazas.

La mayoría de la gente es capaz de reconocer una simple estafa de phishing. Pero, ¿pueden usted o su compañero de trabajo reconocer un engaño?

Averigüemos qué es el tailgating y cómo puedes evitarlo.

Definición de "tailgating

En una física, ingeniería social conocido como tailgating, una persona intenta entrar en un espacio que le está vedado.

En el mundo real, se habla de tailgating cuando un coche sigue a otro muy de cerca, lo que supone un peligro y una molestia para el automovilista que va delante.

Un ataque de seguimiento consiste en colarse en un lugar prohibido utilizando a otra persona. Es posible hacerlo siguiendo de cerca a alguien ("¡Oiga! Por favor, sujete la puerta. Al igual que con el phishing o el pretexting, los atacantes también pueden engañar a la gente haciéndose pasar por otra persona.

Sin embargo, el tailgating no es como otros ataques de Ingeniería Social. Para acceder a información privada, dinero, etc., se requiere una intrusión física. En este sentido, se parece más al baiting.

¿Qué tipo de atentado se comete en la cola?

El "tailgating" es un ejemplo de ataque de ingeniería social.

La ingeniería social es una forma de piratería informática que se dirige a las personas explotando la naturaleza humana y sus puntos débiles a la hora de tomar decisiones. Los ingenieros sociales utilizan la manipulación para acceder a sus datos y recursos.

El atacante utiliza las credenciales de la víctima para acceder a la red. El "tailgating" se produce cuando alguien entra en un edificio o sala con otra persona que tiene autorización legítima para acceder al edificio o sala, pero permanece lo suficientemente cerca detrás de ellos para que puedan entrar sin ser desafiados por las medidas de seguridad.

Por ejemplo, si tienes que introducir tu nombre de usuario y contraseña para acceder a una zona segura, alguien podría situarse detrás de ti y observar cómo tecleas tus datos. Luego podría utilizar esa información para entrar.

¿Qué es la ingeniería social de la cola?

La ingeniería social de seguimiento es un ataque que se aprovecha de la confianza y familiaridad entre dos partes.

La ingeniería social Tailgating es una intrusión física que consiste en seguir a un usuario autorizado hasta una zona o instalación restringida. También se conoce como piggybacking o piggybacking, y los ladrones suelen utilizarla para acceder a edificios y zonas restringidas, como centros de datos, almacenes y fábricas.

Ejemplos de ingeniería social

Un ejemplo de ingeniería social de seguimiento es cuando un atacante sigue a un usuario autorizado a través de la puerta sin escanear sus credenciales. Esto suele ser más fácil que hacerse pasar por alguien y más difícil de detectar para el personal de seguridad, ya que requiere estar lo suficientemente cerca de la víctima sin ser obvio.

En otro ejemplo, los hackers utilizan phishing selectivo con archivos adjuntos maliciosos que contienen exploits para vulnerabilidades en programas de software comunes como Adobe Reader o Microsoft Office. El adjunto también puede ser un archivo ZIP que contiene malware que puede infectar su ordenador si lo abre. Abrir estos archivos adjuntos permite a los piratas informáticos acceder a su ordenador. Les permite recopilar información, como contraseñas o datos personales, que pueden utilizar en futuros ataques contra usted u otras personas que utilicen la misma red.

¿Cuáles son los métodos más comunes para ir a la cola?

Un método habitual de ciberataque de seguimiento consiste en hacerse pasar por un empleado con una vestimenta o apariencia similar, como llevar un uniforme o una mochila idéntica a las que utilizan los empleados, y luego seguirles a través de la puerta.

Otros métodos habituales son:

  • Utilizar una tarjeta de identificación falsa con marcas similares a las emitidas por la organización objetivo (por ejemplo, logotipos). El atacante también puede suplantar el número de identificación de otra persona al hablar con los guardias de seguridad o los recepcionistas;
  • Utilizar credenciales robadas a otra persona; y
  • Utilizar credenciales falsas compradas en línea a delincuentes especializados en el robo de identidad y la violación de datos.

¿Cómo prevenir el "tailgating"?

El tailgating puede ser fácil de prevenir si se es consciente de ello. Estos son algunos consejos para garantizar la seguridad tailgating :

Formar a sus empleados

El paso más importante en la prevención del tailgating es educar a sus empleados sobre la importancia de seguir los procedimientos de seguridad. Realice sesiones de formación periódicas y asegúrese de que todos los empleados comprenden su papel a la hora de mantener la seguridad de sus instalaciones.

Mejorar la seguridad física

Asegúrese de que todas las entradas y salidas están protegidas con buenas medidas de seguridad física, como cerraduras, alarmas, cámaras de vigilancia y guardias, si es necesario. Esto ayudará a garantizar que sólo las personas autorizadas puedan acceder a estas zonas de su edificio o campus.

Conozca la ingeniería social

Una de las razones por las que la gente se cuela es porque conoce a alguien que trabaja en la empresa y cree que esta persona le dejará pasar sin comprobar sus credenciales. Esto se llama ingeniería social, y debes asegurarte de que todos tus empleados son conscientes de los peligros que conlleva. Si saben que pueden ser despedidos si dejan pasar a alguien sin comprobar sus credenciales, se disuadirán de hacerlo.

Utilice cámaras de seguridad

Las cámaras de seguridad pueden ayudar a disuadir de entrar sin autorización porque se instalan en todas las entradas y salidas de todos los edificios con sistema de alarma. De este modo, el personal de seguridad puede ver las imágenes y ver quién está intentando entrar en el edificio sin autorización e informar de ello inmediatamente para que puedan impedir que sigan entrando en el edificio una vez que hayan accedido por la entrada principal o la zona del vestíbulo donde aún no se hayan instalado las cámaras de seguridad.

Credenciales de los visitantes

Una credencial de visitante permite a alguien acceder a sus instalaciones con privilegios limitados. Por ejemplo, pueden entrar en determinadas zonas y sólo en otras si van acompañados de un empleado con las credenciales adecuadas.

Palabras finales

El ataque "tailgating" consiste en que usuarios no autorizados con un acceso limitado o moderadamente privilegiado a un sistema informático o a una red obtienen el mismo acceso a zonas sensibles del sistema aprovechando el acceso autorizado de otro usuario. Es esencial para la seguridad de las redes corporativas, especialmente para los sistemas públicos y las empresas de alto riesgo.

Por lo tanto, siempre es mejor tener cuidado con lo que descargas y proteger tu cuenta de juego con una contraseña compleja.

Últimas publicaciones de Ahona Rudra (ver todas)