Redazione RHC : 6 Ottobre 2023 11:23
Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un’area protetta o a un sistema informatico ad esempio seguendo da vicino un dipendente autorizzato o un utente legittimo. Questa tecnica di controllo utilizzata nel contesto del red teaming, si concentra sulla valutazione della sicurezza dei processi aziendali, dei sistemi e dei controlli di accesso.
Tuttavia, mentre i test di penetrazione tradizionali sono stati a lungo una componente chiave delle operazioni di sicurezza informatica, il panorama delle minacce è in costante evoluzione. Questo ha portato alla necessità di considerare un’ampia gamma di vettori di attacco, tra cui il tailgating.
Il tailgating, rientra nelle tecniche di ingegneria sociale utilizzata per ottenere l’accesso fisico non autorizzato a edifici, aree o sistemi protetti all’interno di un’organizzazione. Questa tecnica sfrutta la tendenza naturale delle persone a essere cortesi e a non mettere in discussione la presenza di individui che sembrano appartenere all’ambiente circostante.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In termini semplici, il tailgating coinvolge un aggressore che segue o approfitta della presenza di un dipendente autorizzato o di un visitatore legittimo per accedere a una zona protetta. Questo può avvenire in vari contesti, come uffici aziendali, centri dati, strutture governative o qualsiasi luogo in cui vi siano restrizioni di accesso.
L’aggressore mira a superare le barriere di sicurezza fisica senza attirare sospetti. Questo significa che l’attacco di tailgating avviene spesso senza attività sospette rilevabili dal punto di vista tecnico. Gli aggressori si affidano principalmente all’ingegneria sociale per ottenere l’accesso.
Il processo tipico di un attacco di tailgating comporta l’approccio amichevole dell’aggressore, il quale può indossare abiti o uniformi che sembrano appropriati per l’ambiente, fingere di avere un motivo valido per l’accesso o dichiarare di essere in ritardo per una riunione. Una volta vicino a un punto di accesso protetto, l’aggressore cerca di ingannare o manipolare un dipendente autorizzato o un visitatore legittimo per ottenere l’ingresso.
Se l’inganno riesce, il dipendente autorizzato o il visitatore legittimo concede all’aggressore l’accesso, aprendo l’accesso protetto. In alcuni casi, l’aggressore può anche rubare o clonare badge di accesso o chiavi fisiche per ottenere l’ingresso autonomamente.
Una volta all’interno, l’aggressore può sfruttare la sua presenza per compiere attività dannose o non autorizzate, come il furto di dati, l’installazione di dispositivi di registrazione illeciti o l’accesso a sistemi o documenti sensibili. Queste attività possono avere gravi conseguenze per la sicurezza dell’organizzazione.
Il tailgating è un’arte dell’ingegneria sociale che può essere sfruttata in una vasta gamma di scenari. Gli aggressori possono adattare questa tecnica in base all’ambiente e agli obiettivi specifici. Ecco come funziona tipicamente il “tailgating” in una classica attività da red teaming:
L’obiettivo del tailgating nel red teaming è identificare le vulnerabilità nei controlli di accesso fisico e nelle procedure aziendali e condurre attacchi mirati dall’interno dell’organizzazione. Risolvere tali problemi consentirà all’organizzazione di rafforzare la propria sicurezza e prevenire l’accesso abusivo non autorizzato.
Gli obiettivi principali del tailgating sono molteplici e possono variare in base al contesto e agli attori coinvolti. Tuttavia, alcuni degli obiettivi comuni includono:
Come abbiamo visto, una volta all’interno dell’organizzazione possono essere perpetrati una serie di illeciti dal punto di vista sia informatico che fisico. Si parte dall’installazione di dispositivi elettronici controllati da remoto (ad esempio un Raspberry Pi con una interfaccia wi-fi connesso alla rete intranet dell’organizzazione, controllabile dal parcheggio o da un edificio adiacente), fino ad arrivare al furto di documenti cartacei dalle scrivanie o dai rifiuti.
È importante sottolineare che gli obiettivi del tailgating possono variare notevolmente in base al contesto. Gli aggressori possono essere spinti da motivazioni finanziarie, politiche, ideologiche o semplicemente dalla curiosità. La prevenzione e il riconoscimento del tailgating sono cruciali per proteggere le risorse fisiche, le informazioni e la sicurezza complessiva delle organizzazioni e delle strutture.
Un attacco di tailgating si sviluppa generalmente attraverso una serie di fasi ben definite, ognuna delle quali è progettata per consentire all’aggressore di superare i controlli di accesso e ottenere l’ingresso in un’area protetta.
Ecco le fasi tipiche di un attacco di tailgating:
Le fasi di un attacco di tailgating possono variare di volta in volta in base all’ambiente e agli obiettivi specifici dell’aggressore. Quanto riportato sono le fasi generali che caratterizzano questo tipo di attacco.
Le motivazioni alla base di un attacco di tailgating possono variare ampiamente.
Solitamente si concentrano sull’ottenimento di accesso non autorizzato a un’area protetta o a risorse sensibili. Ecco alcune delle motivazioni comuni che spingono gli aggressori a compiere attacchi di tipo tailgating:
I benefici per gli aggressori che riescono a sfruttare un attacco di tailgating sono evidenti. Possono ottenere accesso a risorse o informazioni di valore, possono causare danni finanziari o reputazionali all’organizzazione colpita.
Al contrario, le conseguenze per le vittime di attacchi di tailgating possono essere gravi. Oltre ai danni finanziari, possono subire perdite di dati sensibili, danni alla reputazione e problemi legali. Pertanto, è essenziale che le organizzazioni comprendano le potenziali motivazioni degli aggressori e adottino misure adeguate per prevenire e affrontare tali attacchi.
La prevenzione degli attacchi di tailgating e l’adozione di contromisure efficaci sono fondamentali per mantenere la sicurezza fisica e digitale di un’organizzazione. Qui di seguito sono illustrate alcune delle principali contromisure e misure preventive che le organizzazioni possono implementare per ridurre il rischio di attacchi di tailgating:
La combinazione di queste contromisure può contribuire significativamente a mitigare il rischio di attacchi di tailgating. Tuttavia, è importante ricordare che la sicurezza è un processo continuo e che le organizzazioni devono rimanere vigili e adattarsi alle minacce in evoluzione per proteggere le loro risorse e informazioni.
Come abbiamo visto, gli attacchi di tailgating rappresentano una minaccia significativa per la sicurezza fisica e digitale delle organizzazioni. Questi attacchi si basano sulla capacità di un aggressore di guadagnare accesso non autorizzato a edifici, aree sensibili o risorse digitali sfruttando l’ingenuità, la cortesia o la mancanza di consapevolezza dei dipendenti.
Dobbiamo vedere un attacco di tailgating come fosse un penetration test “fisico” dove occorre trovare una vulnerabilità di accesso, effettuare una privilege escalation ecc… sfruttando le vulnerabilità umane e tecnologiche.
Le conseguenze di un attacco di tailgating possono essere gravi, compreso l’accesso non autorizzato a dati sensibili, la perdita di proprietà intellettuale o persino il sabotaggio fisico.
Per mitigare il rischio di attacchi di tailgating, le organizzazioni devono adottare una serie di contromisure e misure preventive. Queste misure includono il controllo rigoroso dell’accesso fisico alle strutture, la formazione dei dipendenti sulla sicurezza, l’uso di sistemi di sorveglianza video, l’implementazione dell’autenticazione multifattore e la revisione continua dei protocolli di accesso. È fondamentale che le organizzazioni mantengano politiche di sicurezza robuste e aggiornate per affrontare le minacce emergenti.
In un ambiente in cui la sicurezza è una priorità, la consapevolezza e la vigilanza sono essenziali. I dipendenti devono essere istruiti per riconoscere comportamenti sospetti e segnalare tempestivamente le intrusioni. La collaborazione con le forze dell’ordine può essere necessaria per perseguire gli aggressori e prevenire futuri attacchi.
In definitiva, la prevenzione degli attacchi di tailgating richiede un impegno costante da parte delle organizzazioni. Con una combinazione di tecnologie avanzate, protocolli di sicurezza robusti e una forza lavoro consapevole, le organizzazioni possono ridurre in modo significativo il rischio di diventare vittime di queste intrusioni fisiche e digitali. La sicurezza dovrebbe essere al centro delle strategie aziendali per proteggere i beni, i dati e la reputazione dell’organizzazione.
Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova t...
E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE...
Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si tratta di ...
I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il codice 404. Scopriremo che no...
La notizia è stata anticipata da politico.eu: a partire da maggio 2025, la Commissione von der Leyen revisionerà il GDPR introducendo semplificazioni. Certo, non sarebbe male pubblicare prim...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006