Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce qu'une attaque de tailgating ?

qu'est-ce qu'une attaque de tailgating 01 1

qu'est-ce qu'une attaque de tailgating 01 1

Temps de lecture : 4 min

Une "attaque par filature" est une forme d'ingénierie sociale qui privilégie les éléments physiques par rapport aux éléments virtuels. Il s'agit essentiellement d'une attaque d'ingénierie sociale dans laquelle l'attaquant suit une personne légitime dans une zone interdite où elle n'a pas le droit de se trouver. Lorsqu'on parle de violations de données, on imagine souvent des cybercriminels malveillants agissant de loin. Cependant, en permettant à une personne non autorisée de pénétrer sur votre propriété, éventuellement par le biais d'une attaque de type "tailgating", les entreprises risquent de voir leurs informations confidentielles ou sensibles divulguées.

La plupart des cyberattaques sont le résultat de risques d'ingénierie sociale. Selon les recherches, ces attaques sont de plus en plus fréquentes. Le phishing, un type courant d'ingénierie sociale, est à l'origine de plus de 90% des cybermenaces réussies.

La plupart des gens peuvent reconnaître une simple arnaque de phishing. Mais pouvez-vous, vous ou votre collègue de travail, repérer une escroquerie à l'emporte-pièce ?

Plongeons dans le vif du sujet pour apprendre ce qu'est le tailgating et comment vous pouvez l'éviter vous-même.

Définition du Tailgating

Dans un environnement physique, d'ingénierie sociale une personne tente de pénétrer dans un espace qui lui est interdit.

Dans le monde réel, on parle de "tailgating" lorsqu'une voiture en suit une autre de très près, ce qui représente un danger et une gêne pour l'automobiliste de devant.

Une attaque par filature consiste à se faufiler dans un lieu interdit en utilisant une autre personne. Il est possible de le faire en suivant de près quelqu'un ("Hé ! Tenez la porte, s'il vous plaît"). Comme pour le phishing ou le pretexting, les attaquants peuvent également tromper les gens en se faisant passer pour quelqu'un d'autre.

Cependant, le tailgating n'est pas comme les autres attaques d'ingénierie sociale. L'accès à des informations privées, à de l'argent, etc. est une intrusion physique. En ce sens, il ressemble davantage à un appât.

Le Tailgating est un exemple de quel type d'attaque ?

Le "tailgating" est un exemple d'attaque d'ingénierie sociale.

L'ingénierie sociale est une forme de piratage qui cible les gens en exploitant la nature humaine et ses faiblesses dans la prise de décisions. Les ingénieurs sociaux utilisent la manipulation pour avoir accès à vos données et à vos ressources.

L'attaquant utilise les informations d'identification de la victime pour accéder au réseau. Le talonnage se produit lorsqu'une personne entre dans un bâtiment ou une pièce avec une autre personne qui a l'autorisation légitime d'accéder au bâtiment ou à la pièce, mais reste suffisamment proche derrière elle pour qu'elle puisse entrer sans être confrontée aux mesures de sécurité.

Par exemple, si vous devez entrer votre nom d'utilisateur et votre mot de passe pour accéder à une zone sécurisée, quelqu'un pourrait se tenir derrière vous et vous observer pendant que vous tapez vos informations. Elle pourrait ensuite utiliser ces informations pour entrer.

Qu'est-ce que l'ingénierie sociale du Tailgating ?

L'ingénierie sociale de type "tailgating" est une attaque qui tire parti de la confiance et de la familiarité entre deux parties.

L'ingénierie sociale de type "tailgating" est une intrusion physique consistant à suivre un utilisateur autorisé dans une zone ou une installation restreinte. Elle est également connue sous le nom de piggybacking ou ferroutage, et les voleurs l'utilisent couramment pour accéder à des bâtiments et des zones restreints, comme les centres de données, les entrepôts et les usines.

Exemples d'ingénierie sociale de type Tailgating

Un exemple d'ingénierie sociale de type "tailgating" est lorsqu'un attaquant suit un utilisateur autorisé à travers la porte sans scanner ses informations d'identification. C'est généralement plus facile que de se faire passer pour quelqu'un d'autre et plus difficile à détecter pour le personnel de sécurité, car il faut être suffisamment proche de la victime sans être évident.

Dans un autre exemple, les pirates utilisent harponnage avec des pièces jointes malveillantes contenant des failles dans des logiciels courants comme Adobe Reader ou Microsoft Office. La pièce jointe peut également être un fichier ZIP contenant un logiciel malveillant qui peut infecter votre ordinateur si vous l'ouvrez. L'ouverture de ces pièces jointes permet aux pirates d'accéder à votre ordinateur. Ils peuvent ainsi recueillir des informations, telles que des mots de passe ou des données personnelles, qu'ils pourront utiliser lors de futures attaques contre vous ou contre d'autres personnes utilisant le même réseau.

Quelles sont les méthodes courantes pour faire du tailgating ?

Une méthode standard de filature des cyberattaques consiste à se faire passer pour un employé avec des vêtements ou une apparence similaires, par exemple en portant un uniforme ou un sac à dos identique à ceux utilisés par les employés, puis à les suivre à travers la porte.

D'autres méthodes courantes comprennent :

Comment prévenir le Tailgating ?

Le tailgating peut être facilement évité si vous en êtes conscient. Voici quelques conseils pour assurer la sécurité du tailgating :

Formez vos employés

L'étape la plus cruciale pour prévenir le talonnage est de sensibiliser vos employés à l'importance de respecter les procédures de sécurité. Organisez régulièrement des séances de formation et veillez à ce que tous les employés comprennent leur rôle dans le maintien de la sécurité de votre établissement.

Améliorer la sécurité physique

Assurez-vous que toutes les entrées et sorties sont sécurisées par de bonnes mesures de sécurité physique telles que des serrures, des alarmes, des caméras de surveillance et des gardes si nécessaire. Cela permettra de s'assurer que seules les personnes autorisées peuvent accéder à ces zones de votre bâtiment ou de votre campus.

Connaître l'ingénierie sociale

L'une des raisons pour lesquelles les gens se font suivre est qu'ils connaissent quelqu'un qui travaille dans l'entreprise et qu'ils pensent que cette personne les laissera passer sans vérifier leurs informations d'identification. C'est ce qu'on appelle l'ingénierie sociale, et vous devez vous assurer que tous vos employés sont conscients des dangers que cela implique. S'ils savent qu'ils risquent d'être renvoyés s'ils laissent passer quelqu'un sans vérifier ses informations d'identification, cela les dissuadera de le faire.

Utilisez des caméras de sécurité

Les caméras de sécurité peuvent contribuer à dissuader le talonnage car elles sont installées à chaque entrée et sortie de tout bâtiment doté d'un système d'alarme. Ainsi, le personnel de sécurité peut visionner les images et voir qui tente d'entrer dans le bâtiment sans autorisation et le signaler immédiatement afin de l'empêcher de pénétrer plus avant dans le bâtiment une fois qu'il a accédé par l'entrée principale ou le hall d'entrée où les caméras de sécurité ne sont pas encore installées.

Informations d'identification des visiteurs

Une carte d'identité de visiteur permet à une personne d'accéder à votre établissement avec des privilèges limités. Par exemple, il peut être autorisé à accéder à certaines zones et à d'autres uniquement s'il est accompagné d'un employé possédant les informations d'identification appropriées.

Le mot de la fin

L'attaque de type "tailgating" consiste, pour des utilisateurs non autorisés disposant d'un accès limité ou modérément privilégié à un système ou à un réseau informatique, à obtenir le même accès à des zones sensibles du système en s'appuyant sur l'accès autorisé d'un autre utilisateur. Elle est essentielle pour la sécurité des réseaux d'entreprise, en particulier pour les systèmes publics et les entreprises à haut risque.

Il est donc toujours préférable de faire attention à ce que vous téléchargez et de protéger votre compte de jeu avec un mot de passe complexe.

Quitter la version mobile