Apsauga ir gynyba nuo ki­ber­ne­ti­nių atakų tapo pag­rin­di­niu IT saugumo aspektu, nu­stelb­da­mos kitas grėsmes, pa­vyz­džiui, „tail­ga­tin­gą“. Tačiau svarbu ne­pa­mirš­ti, kad fizinis saugumas taip pat gali būti pa­žei­džia­mas. Ypač didelį pavojų kelia būtent „tail­ga­tin­gas“. Skir­tin­gai nuo suk­čia­vi­mo, „tail­ga­tin­go“ atakos vyksta ne­pri­si­jun­gus prie interneto ir ne­rei­ka­lau­ja pažangių tech­no­lo­gi­jų. Vis dėlto jos gali būti lygiai tokios pat žalingos.

Kas yra va­žia­vi­mas per arti priekyje va­žiuo­jan­čio au­to­mo­bi­lio?

Kaip ir suk­čia­vi­mas elekt­ro­ni­niu paštu (phishing), skam­bu­čiais (vishing) bei SMS žinutėmis (smishing), „tail­ga­ting“ taip pat yra so­cia­li­nės in­ži­ne­ri­jos forma. Šio tipo atakos metu asmuo, ne­tu­rin­tis leidimo įeiti pro apsaugotą įėjimą ar kontrolės punktą, artimai seka už asmens, kuris tokį leidimą turi, siekdamas patekti į riboto patekimo zoną. Terminas „tail­ga­ting“ savo pirminėje reikšmėje reiškia trans­por­to priemonę, kuri artimai važiuoja iš paskos kitai trans­por­to priemonei.

So­cia­li­nės in­ži­ne­ri­jos kontekste terminas „tail­ga­ting“ reiškia asmenį, kuris artimai seka paskui kitą asmenį, turintį leidimą patekti į riboto patekimo zoną, į kurią jis nori patekti. Lai­ky­da­ma­sis arti to asmens ir įeidamas į zoną iškart po jo, jis sugeba apeiti apsaugą ne­pa­ste­bė­tas. Tokios rūšies atakos gali vykti biurų pa­sta­tuo­se, duomenų centruose, li­go­ni­nė­se ir kitose aplinkose, kuriose saugumas yra ypač svarbus. Tokios atakos tikslas – pavogti kon­fi­den­cia­lią in­for­ma­ci­ją arba įdiegti ken­kė­jiš­ką prog­ra­mi­nę įrangą.

Kaip vykdomos „tail­ga­ting“ atakos?

„Tail­ga­ting“ tipo atakos paprastai yra ne­su­dė­tin­gos ir grin­džia­mos nuspėjamu žmonių elgesiu, pa­vyz­džiui, kai kas nors iš mandagumo palaiko duris atviras. Dažnai už­puo­li­kai užmezga trumpą pokalbį su asmeniu, kurį nori sekti, siekdami sukurti pa­si­ti­kė­ji­mo iliuziją. Iš esmės „tail­ga­ting“ yra apgaulės forma, pa­si­nau­do­jan­ti žmogaus polinkiu pa­si­ti­kė­ti. Toliau pa­tei­kia­mi pag­rin­di­niai veiksmai, kurie paprastai būdingi tokiai atakai:

  1. Nustatyti tikslą: už­puo­li­kas pasirenka pastatą ar te­ri­to­ri­ją, į kurią nori patekti.
  2. Įsi­lie­ji­mas į aplinką: asmuo elgiasi taip, kad atrodytų, jog jis ten priklauso.
  3. Pa­si­nau­do­ki­te proga: asmuo laukia, kol įgaliotas asmuo atidarys duris.
  4. Įeiti: patekęs į saugomą te­ri­to­ri­ją, už­puo­li­kas gali atlikti įvairius žalingus veiksmus.

Svarbu ne­pa­mirš­ti, kad „tail­ga­ting“ metodai yra tiek įvairūs, kiek ir drąsūs, ir gali labai skirtis pri­klau­so­mai nuo tikslo. Daž­niau­siai nau­do­ja­mos taktikos yra šios:

  • „Pamiršęs dar­buo­to­jas“: už­puo­li­kas apsimeta, kad pamiršo savo prieigos kortelę, ir prašo dar­buo­to­jo įleisti jį į pastatą.
  • Avarinė situacija: asmuo apsimeta, kad susidūrė su avarine situacija, siekdamas gauti prieigą prie aukos mobiliojo įrenginio. Gavęs telefoną, jis nukreipia jį į ken­kė­jiš­kas svetaines, iš kurių at­si­siun­čia­ma ken­kė­jiš­ka prog­ra­mi­nė įranga, pvz., šni­pi­nė­ji­mo programos.
  • Pri­sta­ty­mo kurjeris: Asmuo apsimeta pri­sta­ty­mo kurjeriu. Nešdamas sunkius ar didelius daiktus, jis laukia, kol kas nors jam atidarys duris.
  • Sta­žuo­to­jas: įsi­bro­vė­lis apsimeta, kad yra naujas įmonės dar­buo­to­jas, ir elgiasi taip, tarsi ieškotų konk­re­taus biuro.
  • Užsiėmęs asmuo: Asmuo imituoja telefono skambutį ar kitokį dėmesį ati­trau­kian­tį veiksmą, kad sudarytų įspūdį, jog yra užsiėmęs ir priklauso or­ga­ni­za­ci­jai ar įstaigai.
  • Lan­ky­to­jas: asmuo teigia, kad turi su­si­ti­ki­mą su tikru dar­buo­to­ju, ir pa­si­ti­kė­ji­mu pagrįstu sprendimu įlei­džia­mas į pastatą.
  • Netikra tapatybė: Nau­do­da­mas su­klas­to­tą arba pavogtą asmens tapatybės dokumentą, įsi­bro­vė­lis bando apgauti apsaugos dar­buo­to­jus arba elekt­ro­ni­nes apsaugos sistemas.
  • Ati­trau­ki­mas: bend­ri­nin­kas ati­trau­kia apsaugos dar­buo­to­jų ar dar­buo­to­jųdėmesį, o nu­si­kal­tė­lis įsibrauna į pastatą.

Pavyzdys, kaip veikia pernelyg artimas va­žia­vi­mas

Pateikus pavyzdį, lengviau suprasti, koks veiks­min­gas ir pa­vo­jin­gas gali būti „tail­ga­tin­gas“, ypač kai žmonės nepaiso saugumo protokolų arba nesidomi kitų žmonių motyvais. Toliau pateiktas pavyzdys parodys, kaip svarbu visada elgtis atsargiai tam tikrose pastato zonose. Tai padės užkirsti kelią tokiems iš­puo­liams.

Didelio banko būstinė yra aprūpinta nau­jau­sio­mis saugumo tech­no­lo­gi­jo­mis, o prie pag­rin­di­nio įėjimo budi apsaugos dar­buo­to­jas. Pik­ta­da­rys, sie­kian­tis įsibrauti pa­si­nau­do­jęs kito asmens pra­lei­di­mu, pasirinko šį pastatą kaip savo tikslą ir nori patekti į banko vidines sistemas, kad pavogtų kon­fi­den­cia­lią in­for­ma­ci­ją. Pik­ta­da­rys jau sužinojo, kad kiekvieną ket­vir­ta­die­nį į būstinę atvyksta išoriniai IT technikai atlikti techninės prie­žiū­ros darbų. Pik­ta­da­rys įsigyja uniformą, panašią į IT technikų, ir pa­si­ga­mi­na su­klas­to­tus do­ku­men­tus bei asmens tapatybės korteles.

Kitą dieną įsi­lau­žė­lis atvyksta prie banko būstinės. Kad atrodytų įti­ki­na­mai, jis nešasi įrankių dėžę. Prie įėjimo jis susiduria su tikrų IT spe­cia­lis­tų grupe. Pa­si­nau­do­jęs proga, jis pri­si­jun­gia prie jų, apsimetęs esąs komandos narys. Vizualiai įsiliejęs į IT spe­cia­lis­tų grupę, jis sugeba patekti į banką niekam to ne­pa­ste­bė­jus ir niekam jo ne­su­stab­džius, nes eina paskui kitus. Pastato viduje jis paprašo dar­buo­to­jo nurodyti kelią į konkretų serverių kambarį, tvir­tin­da­mas, kad yra naujas komandos narys. Dar­buo­to­jas parodo jam kelią. Serverių kambaryje asmuo prijungia savo ne­šio­ja­mą­jį kom­piu­te­rį ir pradeda išgauti kon­fi­den­cia­lius duomenis. Surinkęs pa­kan­ka­mai in­for­ma­ci­jos, jis ne­pa­ste­bė­tas išeina iš pastato. Pa­pras­čiau­siai sekdamas paskui kitus, už­puo­li­kas sugebėjo ne­pa­ste­bi­mai patekti į aukšto saugumo zoną ir pavogti vertingus duomenis.

Kaip apsaugoti savo įmonę nuo neteisėto įėjimo

Norint veiks­min­gai užkirsti kelią „tail­ga­ting“ atakoms, nepakanka pa­si­kliau­ti vien tech­ni­niais spren­di­mais. „Tail­ga­ting“ laikomas 8-ojo lygmens problema, o tai reiškia, kad di­džiau­sią riziką, susijusią su šia saugumo grėsme, kelia žmo­giš­ko­sios klaidos. Todėl labai svarbu taip pat imtis priemonių, skirtų dar­buo­to­jų są­mo­nin­gu­mui didinti. Toliau pa­tei­kia­ma keletas dalykų, kuriuos galite padaryti, kad ap­sau­go­tu­mė­te savo įmonę:

  • Mokymas: Dar­buo­to­jai turėtų būti in­for­muo­ti apie „tail­ga­ting“ keliamą pavojų ir apmokyti, kaip laiku atpažinti tokius išpuolius.
  • Kameros: stebėjimo kameros gali atgrasyti nu­si­kal­tė­lius ir taip pat suteikia galimybę tirti „tail­ga­ting“ atakas po to, kai jos įvyko.
  • Dviejų veiksnių au­ten­ti­fi­ka­vi­mas: Sistema, rei­ka­lau­jan­ti tiek asmens tapatybės kortelės, tiek PIN kodo arba bio­met­ri­nio požymio (pa­vyz­džiui, piršto atspaudo), gali sumažinti „tail­ga­ting“ riziką.
  • Fizinės kliūtys: Tur­ni­ke­tai, oro kameros arba su­ka­mo­sios vartai, pro kuriuos vienu metu gali įeiti tik vienas asmuo, nu­si­kal­tė­liams apsunkina galimybę ne­pa­ste­bė­tiems patekti į tam tikrą vietą.
  • Lankytojų valdymas: Svečiai ir išoriniai paslaugų teikėjai turėtų būti re­gist­ruo­ja­mi įeidami į pastatą ir privalo nešioti lankytojo ženklelį, kuris būtų matomas visą laiką.
  • Re­gu­lia­rios saugumo patikros: Re­gu­lia­riai atliekant saugumo priemonių patikras ir bandymus, lengviau nustatyti galimas pa­žei­džia­mas vietas.

Siekiant veiks­min­gai ap­si­sau­go­ti nuo „tail­ga­ting“ atakų, būtina už­tik­rin­ti ir IT sistemų saugumą. Tai apima re­gu­lia­rius prog­ra­mi­nės įrangos at­nau­ji­ni­mus, at­sar­gi­nių kopijų kūrimą laikantis „3-2-1“ taisyklės bei saugių slap­ta­žo­džių naudojimą.

Go to Main Menu