Be­skyt­tel­se og forsvar mod cy­be­ran­greb er blevet det centrale fokus i it-sik­ker­he­den og over­skyg­ger dermed andre trusler, såsom tail­gat­ing. Det er dog vigtigt at huske, at den fysiske sikkerhed også kan kom­pro­mit­te­res. Især tail­gat­ing udgør en betydelig fare. I mod­sæt­ning til svindel foregår tail­gat­ing-angreb offline og er ikke afhængige af avanceret teknologi. De kan dog være lige så skadelige.

Hvad er tail­gat­ing?

Ligesom phishing, vishing og smishing er tail­gat­ing også en form for social ma­ni­pu­la­tion. Ved denne type angreb følger en person, der ikke har ad­gangstil­la­del­se til en sikret indgang eller et kon­trol­punkt, tæt efter en person, der har ad­gangstil­la­del­se, for at få adgang til et afspærret område. Udtrykket »tail­gat­ing« henviser i sin op­rin­de­li­ge betydning til et køretøj, der kører tæt bag et andet køretøj.

I for­bin­del­se med social en­gi­ne­e­ring betegner »tail­gat­ing« en person, der følger tæt efter en anden person, der har ad­gangstil­la­del­se til et afspærret område, som ved­kom­men­de selv ønsker at komme ind i. Ved at holde sig tæt på personen og gå ind i området umid­del­bart efter ved­kom­men­de kan man omgå sik­ker­heds­kon­trol­len uden at blive opdaget. Denne type angreb kan forekomme i kon­tor­byg­nin­ger, da­ta­cen­tre, ho­spi­ta­ler og andre sik­ker­heds­kri­ti­ske miljøer. Formålet med et sådant angreb er at stjæle for­tro­li­ge op­lys­nin­ger eller in­stal­le­re ondsindet software.

Hvordan foregår tail­gat­ing-angreb?

Tail­gat­ing-angreb er som regel enkle og bygger på for­ud­si­ge­lig men­ne­ske­lig adfærd, f.eks. når nogen holder en dør åben af høflighed. Ofte indleder an­gri­be­ren en kort samtale med den person, de ønsker at følge efter, for at skabe en vis tillid. Tail­gat­ing er i bund og grund en form for bedrag, der udnytter en persons til­lids­ful­de natur. Nedenfor følger de grund­læg­gen­de trin, der typisk indgår i et sådant angreb:

  1. Iden­ti­fi­cer målet: Ger­nings­man­den vælger en bygning eller et område, som han ønsker at trænge ind i.
  2. Bland sig: Personen opfører sig på en måde, der får det til at se ud, som om ved­kom­men­de hører til der.
  3. Udnyt mu­lig­he­den: Personen venter, indtil en au­to­ri­se­ret person åbner døren.
  4. Få adgang: Når an­gri­be­ren er inde i det sikrede område, kan ved­kom­men­de udføre for­skel­li­ge skadelige hand­lin­ger.

Det er vigtigt at huske på, at tail­gat­ing-teknikker er lige så mang­fol­di­ge, som de er dristige, og at de kan variere be­ty­de­ligt afhængigt af målet. De mest al­min­de­li­ge taktikker er:

  • Den glemsomme me­d­ar­bej­der: An­gri­be­ren foregiver at have glemt sit ad­gangs­kort og beder en me­d­ar­bej­der om at lukke ham eller hende ind i bygningen.
  • Nød­si­tu­a­tio­nen: Personen foregiver at have en nød­si­tu­a­tion for at få adgang til offerets mo­bi­len­hed. Når de har telefonen, om­di­ri­ge­rer de den til ond­s­in­de­de hjem­mesi­der, hvor malware, såsom spyware, down­lo­a­des.
  • Le­ve­rings­per­so­nen: Personen udgiver sig for at være en le­ve­rings­chauf­før. Med tunge eller vo­lu­mi­nø­se genstande venter ved­kom­men­de på, at nogen holder døren åben for ham eller hende.
  • Prak­ti­kan­ten: Ind­træn­ge­ren foregiver at være ny i virk­som­he­den og opfører sig, som om ved­kom­men­de leder efter et bestemt kontor.
  • Den optagede person: Personen simulerer et te­le­fo­nopkald eller en anden form for di­strak­tion for at give indtryk af, at ved­kom­men­de har travlt og tilhører or­ga­ni­sa­tio­nen eller virk­som­he­den.
  • Besøgende: Personen hævder at have en aftale med en rigtig me­d­ar­bej­der og bliver lukket ind i bygningen på grund af en følelse af tillid.
  • Den falske identitet: Ved hjælp af et for­fal­sket eller stjålet ID forsøger ind­træn­ge­ren at narre sik­ker­heds­per­so­na­let eller de elek­tro­ni­ske sik­ker­heds­sy­ste­mer.
  • Di­strak­tio­nen: En med­skyl­dig di­stra­he­rer sik­ker­heds­per­so­na­let eller me­d­ar­bej­der­ne, mens ger­nings­man­den sniger sig ind i bygningen.

Et eksempel på, hvordan tail­gat­ing fungerer

Ved at se på et eksempel bliver det let at forstå, hvor effektivt og farligt det kan være at følge for tæt på, især når folk ignorerer sik­ker­heds­pro­tokol­ler­ne eller ikke stiller spørgs­måls­tegn ved andres motiver. Eksemplet nedenfor viser, hvor vigtigt det er altid at udvise for­sig­tig­hed i bestemte områder af en bygning. Det vil bidrage til at forhindre, at sådanne angreb finder sted.

Ho­ved­kon­to­ret for en stor bank er udstyret med den nyeste sik­ker­heds­tek­no­lo­gi og har en sik­ker­heds­vagt ved ho­ve­d­ind­gan­gen. En hacker, der benytter sig af »tail­gat­ing«, har udpeget bygningen som mål og ønsker at få adgang til bankens interne systemer for at stjæle for­tro­li­ge op­lys­nin­ger. Hackeren har allerede fundet ud af, at eksterne it-teknikere hver torsdag kommer til ho­ved­kon­to­ret for at udføre ved­li­ge­hol­del­ses­op­ga­ver. Hackeren skaffer sig en uniform, der ligner it-tek­ni­ker­nes, og frem­stil­ler falske do­ku­men­ter og id-kort.

Den følgende dag begiver an­gri­be­ren sig hen til bankens ho­ved­kon­tor. For at fremstå troværdig har ved­kom­men­de en værk­tøjskas­se med sig. Ved indgangen møder ved­kom­men­de gruppen af rigtige it-teknikere. An­gri­be­ren griber chancen og slutter sig til dem, idet ved­kom­men­de foregiver at være en del af teamet. Da ved­kom­men­de visuelt passer ind i gruppen af it-teknikere, lykkes det at komme ind i banken, uden at nogen bemærker eller stopper ved­kom­men­de, mens ved­kom­men­de følger efter de andre. Inde i bygningen spørger ved­kom­men­de en me­d­ar­bej­der om vej til et bestemt serverrum og påstår at være ny i teamet. Me­d­ar­bej­de­ren viser ved­kom­men­de vejen. I ser­ver­rum­met til­slut­ter ved­kom­men­de sin bærbare computer og begynder at udtrække for­tro­li­ge data. Når ved­kom­men­de har indsamlet nok in­for­ma­tion, forlader ved­kom­men­de bygningen ubemærket. Gennem simpel tail­gat­ing var an­gri­be­ren i stand til diskret at få fysisk adgang til et område med høj sikkerhed og stjæle vær­di­ful­de data.

Sådan beskytter du din virk­som­hed mod tail­gat­ing

Når det gælder effektiv fore­byg­gel­se af tail­gat­ing-angreb, er det ikke nok at stole på tekniske løsninger. Tail­gat­ing betragtes som et problem på lag 8, hvilket betyder, at men­ne­ske­li­ge fejl udgør den største risiko i for­bin­del­se med denne type sik­ker­heds­trus­sel. Derfor er det afgørende også at iværk­sæt­te tiltag, der øger me­d­ar­bej­der­nes be­vidst­hed. Herunder finder du nogle ting, du kan gøre for at beskytte din virk­som­hed:

  • Ud­dan­nel­se: Me­d­ar­bej­der­ne bør in­for­me­res om risiciene ved tail­gat­ing og un­der­vi­ses i, hvordan man tidligt kan genkende angreb.
  • Kameraer: Over­våg­nings­ka­me­ra­er kan afskrække kri­mi­nel­le og giver også mulighed for at undersøge tilfælde af tail­gat­ing, når de har fundet sted.
  • To-faktor-au­ten­ti­fi­ce­ring: Et system, der kræver både et ID-kort og en PIN-kode eller en bio­me­trisk funktion (f.eks. et fin­ger­af­tryk), kan reducere risikoen for tail­gat­ing.
  • Fysiske barrierer: Drejekors, luft­slu­ser eller drejelige porte, der kun tillader én person ad gangen at komme ind, gør det sværere for kri­mi­nel­le at få adgang til et sted ubemærket.
  • Be­søgs­sty­ring: Gæster og eksterne tje­ne­steud­by­de­re bør re­gi­stre­res ved indgangen til bygningen og skal bære et be­søgs­b­ad­ge, der er synligt hele tiden.
  • Re­gel­mæs­si­ge sik­ker­heds­kon­trol: Gen­nem­fø­rel­se af re­gel­mæs­si­ge kon­trol­ler og test af sik­ker­heds­for­an­stalt­nin­ger hjælper med at iden­ti­fi­ce­re even­tu­el­le sår­bar­he­der.

For at sikre effektiv be­skyt­tel­se mod tail­gat­ing er det også vigtigt at sikre it-sy­ste­mer­ne. Dette omfatter re­gel­mæs­si­ge softwa­re­op­da­te­rin­ger, sik­ker­heds­ko­pi­e­ring i henhold til 3-2-1-reglen samt brug af sikre ad­gangs­ko­der.

Gå til ho­ved­me­nu­en