["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Che cos'è un Tailgating Attack?

Blog
Cos'è un attacco di tailgating 01 1

Un "attacco tailgating" è una forma di social engineering che enfatizza gli elementi fisici rispetto a quelli virtuali. Il tailgating è essenzialmente un attacco di ingegneria sociale in cui l'aggressore segue un individuo legittimo in un'area proibita in cui non è autorizzato a stare. Quando si pensa alle violazioni dei dati, spesso si immagina che i criminali informatici agiscano da lontano. Tuttavia, permettere a qualcuno senza autorizzazione di entrare nella vostra proprietà, magari attraverso un attacco di tailgating, mette le aziende in pericolo di far trapelare le loro informazioni riservate o sensibili.

La maggior parte dei cyberattacchi è frutto di rischi di social engineering. Secondo le ricerche, questi attacchi stanno diventando sempre più frequenti. Il phishing, un tipo di social engineering molto diffuso, è il luogo in cui più del 90% delle minacce informatiche di successo.

La maggior parte delle persone è in grado di riconoscere una semplice truffa di phishing. Ma voi o il vostro collega siete in grado di riconoscere il tailgating?

Scopriamo che cos'è il tailgating e come si può evitare.

Definizione di tailgating

In un ambiente fisico, ingegneria sociale un attacco fisico e di ingegneria sociale noto come tailgating, una persona cerca di entrare in uno spazio che è off-limits per lei.

Nel mondo reale, si parla di tailgating quando un'auto segue un'altra molto da vicino, creando pericolo e disagio all'automobilista che precede.

Un attacco di pedinamento consiste nell'intrufolarsi in un luogo vietato utilizzando un'altra persona. È possibile farlo seguendo da vicino qualcuno ("Ehi! Per favore, tieni la porta"). Come nel caso del phishing o del pretexting, gli aggressori possono anche ingannare le persone fingendosi qualcun altro.

Tuttavia, il tailgating non è come gli altri attacchi di ingegneria sociale. Ottenere l'accesso a informazioni private, denaro, ecc. è un'intrusione fisica. In questo senso, assomiglia di più all'adescamento.

Il tailgating è un esempio di quale tipo di attacco?

Il tailgating è un esempio di attacco di ingegneria sociale.

L'ingegneria sociale è una forma di hacking che si rivolge alle persone sfruttando la natura umana e le debolezze nel prendere decisioni. Gli ingegneri sociali utilizzano la manipolazione per ottenere l'accesso ai vostri dati e alle vostre risorse.

L'attaccante utilizza le credenziali della vittima per accedere alla rete. Il tailgating si verifica quando qualcuno entra in un edificio o in una stanza con un'altra persona che ha l'autorizzazione legittima ad accedere all'edificio o alla stanza, ma rimane abbastanza vicino dietro di loro in modo che possano entrare senza essere sfidati dalle misure di sicurezza.

Ad esempio, se dovete inserire il vostro nome utente e la vostra password per entrare in un'area protetta, qualcuno potrebbe stare dietro di voi e osservare mentre digitate le informazioni. Potrebbe poi usare quelle informazioni per entrare.

Che cos'è l'ingegneria sociale del tailgating?

Il tailgating social engineering è un attacco che sfrutta la fiducia e la familiarità tra due parti.

Il tailgating social engineering è un'intrusione fisica che consiste nel seguire un utente autorizzato in un'area o struttura riservata. È noto anche come "piggybacking" o "piggybacking" e i ladri lo usano comunemente per accedere a edifici e aree riservate, come centri dati, magazzini e fabbriche.

Esempi di tailgating social engineering

Un esempio di social engineering tailgating si ha quando un aggressore segue un utente autorizzato attraverso la porta senza scansionare le sue credenziali. In genere è più facile che impersonare qualcuno e più difficile da rilevare per il personale di sicurezza, perché richiede di essere abbastanza vicini alla vittima senza essere evidenti.

In un altro esempio, gli hacker utilizzano spear phishing con allegati dannosi che contengono exploit per vulnerabilità in programmi software comuni come Adobe Reader o Microsoft Office. L'allegato può anche essere un file ZIP contenente malware che può infettare il computer se aperto. L'apertura di questi allegati consente agli hacker di accedere al vostro computer. In questo modo possono raccogliere informazioni, come password o dati personali, da utilizzare per attacchi futuri contro di voi o contro altre persone che utilizzano la stessa rete.

Quali sono i metodi più comuni di tailgating?

Un metodo standard per gli attacchi informatici di pedinamento consiste nell'impersonare un dipendente con un abbigliamento o un aspetto simile, ad esempio indossando un'uniforme o portando con sé uno zaino identico a quelli utilizzati dai dipendenti, per poi seguirli attraverso la porta.

Altri metodi comuni sono:

  • Utilizzo di un falso badge identificativo con segni simili a quelli rilasciati dall'organizzazione bersaglio (ad esempio, loghi). L'aggressore può anche impersonare il numero di badge di qualcun altro quando parla con le guardie di sicurezza o gli addetti alla reception;
  • Utilizzo di credenziali rubate da un'altra persona; e
  • Utilizzando credenziali false acquistate online da criminali specializzati in furti di identità e violazioni di dati.

Come prevenire il tailgating?

Il tailgating può essere facilmente prevenuto se si è consapevoli di questo fenomeno. Ecco alcuni consigli per garantire la sicurezza del tailgating:

Formare i dipendenti

Il passo più importante per prevenire il tailgating è educare i dipendenti all'importanza di seguire le procedure di sicurezza. Svolgete regolari sessioni di formazione e assicuratevi che tutti i dipendenti comprendano il loro ruolo nel mantenere la struttura sicura.

Migliorare la sicurezza fisica

Assicuratevi che tutte le entrate e le uscite siano protette da misure di sicurezza fisica come serrature, allarmi, telecamere di sorveglianza e, se necessario, guardie. In questo modo si garantisce che solo le persone autorizzate possano accedere a queste aree dell'edificio o del campus.

Conoscere l'ingegneria sociale

Uno dei motivi per cui le persone fanno il tailgate è che conoscono qualcuno che lavora nell'azienda e pensano che questa persona li lascerà passare senza controllare le loro credenziali. Si tratta del cosiddetto social engineering e dovete assicurarvi che tutti i vostri dipendenti siano consapevoli dei pericoli che comporta. Se sanno che potrebbero essere licenziati se lasciano passare qualcuno senza controllare le sue credenziali, li scoraggeranno dal farlo.

Utilizzare le telecamere di sicurezza

Le telecamere di sicurezza possono contribuire a scoraggiare il fenomeno del tailgating perché sono installate a ogni ingresso e uscita di ogni edificio dotato di sistema di allarme. In questo modo, il personale addetto alla sicurezza può visionare i filmati e vedere chi sta cercando di entrare nell'edificio senza autorizzazione e segnalarlo immediatamente, in modo da impedirgli di entrare ulteriormente nell'edificio una volta che ha ottenuto l'accesso dall'ingresso principale o dall'atrio dove non sono ancora state installate le telecamere di sicurezza.

Credenziali dei visitatori

Una credenziale per visitatori consente l'accesso alla struttura con privilegi limitati. Ad esempio, può essere consentito l'accesso a determinate aree e ad altre solo se accompagnato da un dipendente con le dovute credenziali.

Parole finali

L'attacco tailgating si basa su utenti non autorizzati con accesso limitato o moderatamente privilegiato a un sistema informatico o a una rete per ottenere lo stesso accesso ad aree sensibili del sistema sfruttando l'accesso autorizzato di un altro utente. È essenziale per la sicurezza delle reti aziendali, soprattutto per i sistemi pubblici e le imprese ad alto rischio.

Quindi, è sempre meglio fare attenzione a ciò che si scarica e proteggere il proprio account di gioco con una password complessa.

Tailgating

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola! - 31 maggio 2023
  • Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi - 31 maggio 2023
  • Correggere il perturbatore SPF: Superare troppe ricerche DNS - 30 maggio 2023
7 dicembre 2022/da Ahona Rudra
Tags: sicurezza tailgating, Tailgating, tailgating attack, tailgating cyber attack, tailgating meaning, what is tailgating
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerror - Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare troppe ricerche DNS30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Come leggere le intestazioni delle e-mail?Come leggere l'intestazione delle e-mailQuando è stata inventata l'e-mail Breve storia dell'e-mail 01Quando è stata inventata l'e-mail? Breve storia della posta elettronica
Scorri all'inizio
["14758.html"]