Um "ataque de perseguição" é uma forma de engenharia social que privilegia os elementos físicos em detrimento dos virtuais. O "Tailgating" é essencialmente um ataque de engenharia social em que o atacante segue um indivíduo legítimo para uma área proibida onde não está autorizado a estar. As pessoas imaginam frequentemente cibercriminosos nefastos a atuar à distância quando pensam em violações de dados. No entanto, permitir que alguém sem autorização entre na sua propriedade, possivelmente através de um ataque de tailgating, coloca as empresas em risco de verem as suas informações confidenciais ou sensíveis serem divulgadas.
A maioria dos ciberataques são o resultado de riscos de engenharia social. Segundo a investigação, estes ataques estão a tornar-se mais frequentes. Phishing, um tipo comum de engenharia social, é onde mais de 90% de ameaças cibernéticas bem sucedidas começam.
A maioria das pessoas consegue reconhecer um esquema de phishing simples. Mas será que o senhor ou o seu colega de trabalho conseguem detectar um esquema de pesca furtiva?
Vamos mergulhar para saber o que é tailgating e como o pode evitar.
Takeaways de chaves
- Tailgating é um ataque de engenharia social que envolve indivíduos não autorizados que obtêm acesso a áreas seguras seguindo pessoal autorizado.
- A maior parte dos ciberataques, incluindo o tailgating, tem origem em tácticas de engenharia social, explorando frequentemente a confiança e a consciência humanas.
- Os funcionários devem ser informados sobre os protocolos de segurança para evitar o "tailgating" e compreender a importância de verificar as credenciais.
- A implementação de medidas de segurança física, como fechaduras, alarmes e câmaras de vigilância, ajuda a dissuadir as tentativas de fuga.
- As credenciais dos visitantes devem ser estabelecidas para restringir o acesso a áreas sensíveis, permitindo a entrada apenas em circunstâncias controladas.
Definição de Tailgating
Num físico, engenharia social ataque conhecido como tailgating, uma pessoa tenta entrar num espaço que lhe é interdito.
No mundo real, o significado de "tailgating" é quando um carro segue outro muito de perto, representando perigo e desconforto para o motorista da frente.
Um ataque de cauda envolve entrar sorrateiramente num local proibido enquanto se utiliza outra pessoa. É possível fazê-lo seguindo de perto alguém ("Hey! Por favor, segurem a porta. Tal como no phishing ou no pretexto, os atacantes também podem enganar as pessoas fazendo-se passar por outra pessoa.
No entanto, o tailgating não é como outros ataques da Engenharia Social. Ter acesso a informação privada, dinheiro, etc., é uma intrusão física. Desta forma, assemelha-se mais a um isco.
Proteja-se dos ataques de Tailgating com o PowerDMARC!
Ataque na cauda é um exemplo de que tipo de ataque?
O tailgating é um exemplo de um ataque de engenharia social.
A engenharia social é uma forma de hacking que visa as pessoas, explorando a natureza humana e as fraquezas na tomada de decisões. Os engenheiros sociais utilizam a manipulação para ter acesso aos seus dados e recursos.
O agressor utiliza as credenciais da vítima para aceder à rede. O tailgating ocorre quando alguém entra num edifício ou sala com outra pessoa que tem autorização legítima para aceder ao edifício ou sala, mas que permanece suficientemente perto para que possa entrar sem ser desafiado por medidas de segurança.
Por exemplo, se tiver de introduzir o seu nome de utilizador e palavra-passe para entrar numa área segura, alguém pode ficar atrás de si e assistir à digitação das suas informações. Poderiam então utilizar essa informação eles próprios para obterem entrada.
O que é a Engenharia Social Tailgating?
A engenharia social tailgating é um ataque que tira partido da confiança e familiaridade entre duas partes.
A engenharia social de acompanhamento é uma intrusão física que consiste em seguir um utilizador autorizado para uma área ou instalação restrita. Também é conhecida como "piggybacking " ou "piggybacking", e os ladrões utilizam-na normalmente para aceder a edifícios e áreas restritas, como centros de dados, armazéns e fábricas.
Exemplos de Engenharia Social Tailgating
Um exemplo de engenharia social de tailgating é quando um atacante segue um utilizador autorizado através da porta sem digitalizar as suas credenciais. Isto é geralmente mais fácil do que fazer-se passar por alguém e mais difícil para o pessoal de segurança detectar, porque requer estar suficientemente perto da vítima sem ser óbvio.
Noutro exemplo, os hackers utilizam spear phishing com anexos maliciosos que contêm explorações de vulnerabilidades em programas de software comuns, como o Adobe Reader ou o Microsoft Office. O anexo pode também ser um ficheiro ZIP que contém malware que pode infetar o computador se o abrir. A abertura destes anexos permite que os hackers acedam ao seu computador. Permite-lhes recolher informações, tais como palavras-passe ou dados pessoais, que podem utilizar em futuros ataques contra si ou outras pessoas que utilizem a mesma rede.
O que são os métodos comuns de tratamento de cauda?
Um método padrão de ataques cibernéticos de cauda é fazer-se passar por um empregado com roupa ou aparência semelhante, como usar um uniforme ou carregar uma mochila idêntica à utilizada pelos empregados, e depois segui-los pela porta.
Outros métodos comuns incluem:
- Usando um crachá de identificação falso com marcas semelhantes às emitidas pela sua organização alvo (por exemplo, logótipos). O atacante pode também imitar o número do crachá de outra pessoa ao falar com os seguranças ou recepcionistas;
- Usando credenciais roubadas de outro indivíduo; e
- Utilização de credenciais falsas adquiridas online a criminosos especializados em roubo de identidade e violação de dados.
Como Prevenir o Tailgating?
O tailgating pode ser fácil de prevenir se estiver ciente disso. Aqui estão algumas dicas para garantir a segurança do tailgating :
Treine os seus empregados
O passo mais crucial na prevenção do tailgating é educar os seus empregados sobre a importância de seguir os procedimentos de segurança. Conduza sessões regulares de formação e assegure-se de que todos os funcionários compreendem o seu papel na manutenção da segurança das suas instalações.
Melhorar a Segurança Física
Assegurar que todas as entradas e saídas são seguras com boas medidas de segurança física, tais como fechaduras, alarmes, câmaras de vigilância, e guardas, se necessário. Isto ajudará a assegurar que apenas pessoas autorizadas possam aceder a estas áreas do seu edifício ou campus.
Conheça a Engenharia Social
Uma das razões pelas quais as pessoas seguem o raciocínio é porque conhecem alguém que trabalha na empresa, e pensam que essa pessoa vai deixá-los passar sem verificar as suas credenciais. A isto chama-se engenharia social, e deve assegurar-se de que todos os seus empregados estão conscientes dos perigos envolvidos. Se souberem que podem ser despedidos se deixarem alguém passar sem verificar as suas credenciais, isso irá desencorajá-los de o fazer.
Utilizar câmaras de segurança
As câmaras de segurança podem ajudar a dissuadir o fecho da cauda porque são instaladas em cada entrada e saída de cada edifício com um sistema de alarme. Desta forma, o pessoal de segurança pode ver as filmagens e ver quem está a tentar entrar no edifício sem autorização e comunicar imediatamente, para que possam impedir a sua entrada no edifício uma vez que tenham obtido acesso através da entrada frontal ou da área do átrio onde as câmaras de segurança ainda não estão instaladas.
Credenciais dos Visitantes
A credencial do visitante permite o acesso de alguém às suas instalações com privilégios limitados. Por exemplo, podem ser permitidos em certas áreas e apenas noutras se acompanhados por um funcionário com as credenciais adequadas.
Palavras finais
O ataque de cauda depende de utilizadores não autorizados com acesso limitado ou moderadamente privilegiado a um sistema ou rede informática para obter o mesmo acesso a áreas sensíveis do sistema através do piggybacking no acesso autorizado de outro utilizador. É essencial para a segurança de redes empresariais, especialmente para sistemas públicos e empresas de alto risco.
- A Microsoft reforça as regras do remetente de correio eletrónico: Principais actualizações que não deve perder - 3 de abril de 2025
- Configuração do DKIM: Guia passo a passo para configurar o DKIM para segurança de e-mail (2025) - 31 de março de 2025
- PowerDMARC é reconhecido como líder de rede para DMARC no G2 Spring Reports 2025 - 26 de março de 2025