Атака "хвост в хвост" - это форма социальной инженерии, в которой физические элементы преобладают над виртуальными. По сути, хвостовая атака - это социальная инженерия, при которой злоумышленник следует за законным человеком в запрещенную зону, где ему нельзя находиться. При рассмотрении проблемы утечки данных люди часто представляют себе гнусных киберпреступников, действующих издалека. Однако, позволив кому-то без разрешения проникнуть на вашу территорию, возможно, в результате атаки "хвоста", вы подвергаете бизнес опасности утечки конфиденциальной или важной информации.
Большинство кибератак являются результатом рисков социальной инженерии. Согласно исследованиям, такие атаки становятся все более частыми. Фишинг, распространенный вид социальной инженерии, является причиной более чем 90% успешных киберугроз.
Большинство людей могут распознать обычную фишинговую аферу. Но можете ли вы или ваш коллега распознать хвостовое мошенничество?
Давайте узнаем, что такое хвостовое движение и как вы можете предотвратить это.
Ключевые выводы
- Tailgating - это атака с использованием социальной инженерии, в ходе которой неавторизованные лица получают доступ к защищенным зонам, следуя за авторизованным персоналом.
- Большинство кибератак, в том числе и хвостовые атаки, основаны на тактике социальной инженерии, часто использующей доверие и осведомленность людей.
- Сотрудники должны быть ознакомлены с протоколами безопасности, чтобы предотвратить появление "хвоста", и понимать важность проверки полномочий.
- Применение мер физической безопасности, таких как замки, сигнализация и камеры видеонаблюдения, помогает пресечь попытки "сесть на хвост".
- Для ограничения доступа к конфиденциальным зонам следует установить учетные данные посетителей, позволяющие входить туда только при контролируемых обстоятельствах.
Определение хвостатых
В физическом, социальная инженерия Атака, известная как tailgating, человек пытается войти в помещение, которое для него закрыто.
В реальном мире хвостовое движение означает, когда автомобиль следует за другим очень близко, создавая опасность и дискомфорт для впереди идущего автомобилиста.
Нападение "хвостом" подразумевает пробирание в запрещенное место с помощью другого человека. Это можно сделать, внимательно следя за кем-то ("Эй! Придержите, пожалуйста, дверь"). Как и в случае с фишингом или предлогом, злоумышленники также могут обмануть людей, выдавая себя за другого человека.
Тем не менее, хвостовое проникновение не похоже на другие атаки с использованием социальной инженерии. Получение доступа к частной информации, деньгам и т.д. - это физическое вторжение. В этом смысле она больше похожа на приманку.
Защититесь от нападений на хвостатых с помощью PowerDMARC!
Примером какого типа нападения является "Tailgating"?
Примером атаки с использованием социальной инженерии является хвост.
Социальная инженерия - это форма хакерства, которая направлена на людей, используя человеческую природу и слабости в принятии решений. Социальные инженеры используют манипуляции, чтобы получить доступ к вашим данным и ресурсам.
Злоумышленник использует учетные данные жертвы для доступа к сети. Tailgating происходит, когда кто-то входит в здание или помещение вместе с другим человеком, имеющим законное разрешение на доступ в здание или помещение, но остается достаточно близко позади них, чтобы они могли войти, не столкнувшись с мерами безопасности.
Например, если вам нужно ввести имя пользователя и пароль, чтобы попасть в защищенную зону, кто-то может стоять за вашей спиной и наблюдать, как вы вводите свои данные. Затем он может воспользоваться этой информацией, чтобы получить доступ.
Что такое социальная инженерия в хвосте?
Социальная инженерия на хвосте - это атака, которая использует доверие и знакомство между двумя сторонами.
Социальная инженерия "на хвосте" - это физическое проникновение в закрытую зону или объект вслед за авторизованным пользователем. Этот способ также известен под названием piggybacking или piggybacking, и воры обычно используют его для доступа в здания и зоны с ограниченным доступом, такие как центры обработки данных, склады и заводы.
Примеры социальной инженерии в хвосте
Примером социальной инженерии "в хвосте" является ситуация, когда злоумышленник следует за авторизованным пользователем через дверь, не сканируя его учетные данные. Обычно это проще, чем выдать себя за другого человека, и труднее для сотрудников службы безопасности, поскольку для этого нужно находиться достаточно близко к жертве, не будучи очевидным.
В другом примере хакеры используют фишинг копьем электронные письма с вредоносными вложениями, содержащими эксплойты для уязвимостей в распространенных программах, таких как Adobe Reader или Microsoft Office. Вложение также может представлять собой ZIP-файл, содержащий вредоносное ПО, которое может заразить ваш компьютер, если вы его откроете. Открыв эти вложения, хакеры получают доступ к вашему компьютеру. Это позволяет им собирать информацию, например пароли или личные данные, которые они могут использовать в будущих атаках на вас или других пользователей той же сети.
Что такое обычные методы игры на хвосте?
Стандартный метод кибератаки "с хвоста" заключается в том, чтобы выдать себя за сотрудника с похожей одеждой или внешним видом, например, надеть униформу или носить рюкзак, идентичный тем, что используют сотрудники, а затем проследовать за ними через дверь.
Другие распространенные методы включают:
- Использование поддельного бейджа с маркировкой, схожей с теми, что выдает ваша целевая организация (например, логотипы). Злоумышленник также может выдать себя за чужой номер бейджа при общении с охранниками или сотрудниками приемной;
- использование украденных учетных данных другого лица; и
- Использование поддельных учетных данных, приобретенных в Интернете у преступников, специализирующихся на краже личных данных и утечке информации.
Как предотвратить хвостовое движение?
Если вы знаете, что это может быть легко предотвратить. Вот несколько советов по обеспечению безопасности хвостатых :
Обучите своих сотрудников
Самым важным шагом в предотвращении захватов является обучение сотрудников важности соблюдения процедур безопасности. Проводите регулярные тренинги и убедитесь, что все сотрудники понимают свою роль в обеспечении безопасности вашего предприятия.
Улучшение физической безопасности
Обеспечьте безопасность всех входов и выходов с помощью хороших мер физической защиты, таких как замки, сигнализация, камеры наблюдения и, при необходимости, охрана. Это поможет обеспечить доступ к этим зонам здания или кампуса только уполномоченным лицам.
Знать о социальной инженерии
Одна из причин, по которой люди встают на хвост, заключается в том, что они знают кого-то, кто работает в компании, и думают, что этот человек позволит им пройти без проверки их полномочий. Это называется социальной инженерией, и вы должны убедиться, что все ваши сотрудники знают об опасностях, связанных с этим. Если они будут знать, что их могут уволить, если они позволят кому-то пройти без проверки полномочий, это оттолкнет их от подобных действий.
Используйте камеры наблюдения
Камеры видеонаблюдения могут помочь в борьбе с "хвостатыми", поскольку они устанавливаются на каждом входе и выходе каждого здания с системой сигнализации. Таким образом, сотрудники службы безопасности могут просмотреть запись и увидеть, кто пытается проникнуть в здание без разрешения, и немедленно сообщить об этом, чтобы они могли помешать им проникнуть дальше в здание, если они получили доступ через парадный вход или вестибюль, где камеры безопасности еще не установлены.
Учетные данные посетителей
Удостоверение посетителя позволяет человеку получить доступ в ваше учреждение с ограниченными привилегиями. Например, они могут быть допущены в определенные зоны, а в другие - только в сопровождении сотрудника с соответствующими полномочиями.
Заключительные слова
Атака tailgating основана на том, что неавторизованные пользователи с ограниченным или умеренно привилегированным доступом к компьютерной системе или сети получают такой же доступ к чувствительным областям системы, используя авторизованный доступ другого пользователя. Она необходима для обеспечения безопасности корпоративных сетей, особенно для государственных систем и предприятий с высоким уровнем риска.
- Microsoft усиливает правила для отправителей электронной почты: Ключевые обновления, которые нельзя пропустить - 3 апреля 2025 г.
- Настройка DKIM: Пошаговое руководство по настройке DKIM для обеспечения безопасности электронной почты (2025) - 31 марта 2025 г.
- PowerDMARC признана лидером в области грид-технологий DMARC в G2 Spring Reports 2025 - 26 марта 2025 г.