Be­scher­ming en ver­de­di­ging tegen cy­ber­aan­val­len zijn het mid­del­punt van IT-be­vei­li­ging geworden en over­scha­du­wen andere be­drei­gin­gen, zoals tail­ga­ting. Het is echter be­lang­rijk om te onthouden dat ook de fysieke be­vei­li­ging in gevaar kan komen. Met name tail­ga­ting vormt een groot gevaar. In te­gen­stel­ling tot scamming vinden tail­ga­ting-aanvallen offline plaats en zijn ze niet af­han­ke­lijk van ge­a­van­ceer­de tech­no­lo­gie­ën. Ze kunnen echter net zo scha­de­lijk zijn.

Wat is bum­per­kle­ven?

Net als phishing, vishing en smishing is tail­ga­ting ook een vorm van social en­gi­nee­ring. Bij dit type aanval volgt een persoon die niet bevoegd is om door een be­vei­lig­de ingang of con­tro­le­post te gaan, iemand die dat wel mag, op de voet om toegang te krijgen tot een beperkt toe­gan­ke­lijk gebied. De term ‘tail­ga­ting’ verwijst in zijn oor­spron­ke­lij­ke betekenis naar een voertuig dat dicht achter een ander voertuig rijdt.

In de context van social en­gi­nee­ring verwijst tail­ga­ting naar iemand die dicht achter een andere persoon loopt die bevoegd is om een beperkte zone te betreden waar hij zelf toegang toe wil krijgen. Door dicht bij die persoon te blijven en direct na hem de zone binnen te gaan, kan hij de be­vei­li­ging omzeilen zonder opgemerkt te worden. Dit soort aanvallen kan plaats­vin­den in kan­toor­ge­bou­wen, da­ta­cen­ters, zie­ken­hui­zen en andere om­ge­vin­gen waar be­vei­li­ging van cruciaal belang is. Het doel van een der­ge­lij­ke aanval is om ver­trou­we­lij­ke in­for­ma­tie te stelen of kwaad­aar­di­ge software te in­stal­le­ren.

Hoe worden tail­ga­ting-aanvallen uit­ge­voerd?

Tail­ga­ting-aanvallen zijn meestal eenvoudig en maken gebruik van voor­spel­baar menselijk gedrag, zoals iemand die uit be­leefd­heid een deur openhoudt. Vaak gaan aan­val­lers een kort gesprek aan met de persoon die ze willen volgen om een schijn van ver­trou­wen te wekken. Tail­ga­ting is in wezen een vorm van mis­lei­ding die misbruik maakt van het ver­trou­wens­vol­le karakter van een persoon. Hieronder staan de ba­sis­stap­pen die doorgaans bij een der­ge­lij­ke aanval worden gevolgd:

  1. Iden­ti­fi­ceer het doelwit: De aanvaller se­lec­teert een gebouw of gebied waar hij binnen wil komen.
  2. Opgaan in de omgeving: De persoon gedraagt zich alsof hij daar thuis­hoort.
  3. De kans grijpen: De persoon wacht tot een bevoegde persoon de deur opent.
  4. Toegang ver­krij­gen: Eenmaal binnen het be­vei­lig­de gebied kan de aanvaller ver­schil­len­de scha­de­lij­ke acties uitvoeren.

Het is be­lang­rijk om in gedachten te houden dat tail­ga­ting-tech­nie­ken even divers als gedurfd zijn en aan­zien­lijk kunnen variëren, af­han­ke­lijk van het doelwit. De meest voor­ko­men­de tactieken zijn:

  • De ver­geet­ach­ti­ge me­de­wer­ker: De aanvaller doet alsof hij zijn toe­gangs­pas­je is vergeten en vraagt een me­de­wer­ker om hem het gebouw binnen te laten.
  • Het noodgeval: De persoon doet alsof hij een noodgeval heeft om toegang te krijgen tot het mobiele apparaat van het slacht­of­fer. Zodra hij de telefoon in handen heeft, leidt hij deze om naar kwaad­aar­di­ge websites waar malware, zoals spyware, wordt ge­down­load.
  • De bezorger: De persoon doet zich voor als een bezorger. Met zware of om­vang­rij­ke artikelen in zijn handen wacht hij tot iemand de deur voor hem openhoudt.
  • De stagiair: De indringer doet alsof hij nieuw is bij het bedrijf en doet alsof hij op zoek is naar een specifiek kantoor.
  • De druk­be­zet­te persoon: De persoon doet alsof hij aan het bellen is of zich op een andere manier laat afleiden om de indruk te wekken dat hij druk bezig is en bij de or­ga­ni­sa­tie of in­stel­ling hoort.
  • De bezoeker: De persoon beweert een afspraak te hebben met een echte werknemer en wordt op basis van ver­trou­wen het gebouw bin­nen­ge­la­ten.
  • De valse iden­ti­teit: met behulp van een vervalst of gestolen iden­ti­teits­be­wijs probeert de indringer het be­vei­li­gings­per­so­neel of elek­tro­ni­sche be­vei­li­gings­sys­te­men te misleiden.
  • De afleiding: een me­de­plich­ti­ge leidt het be­vei­li­gings­per­so­neel of de me­de­wer­kers af terwijl de dader het gebouw bin­nen­sluipt.

Een voorbeeld van hoe bum­per­kle­ven werkt

Aan de hand van een voorbeeld wordt duidelijk hoe effectief en ge­vaar­lijk tail­ga­ting kan zijn, vooral wanneer mensen vei­lig­heids­pro­to­col­len negeren of de motieven van anderen niet in twijfel trekken. Het on­der­staan­de voorbeeld laat zien hoe be­lang­rijk het is om in bepaalde delen van een gebouw altijd voor­zich­tig te zijn. Zo kunt u helpen voorkomen dat dit soort aanvallen plaats­vin­den.

Het hoofd­kan­toor van een grote bank is uitgerust met de nieuwste be­vei­li­gings­tech­no­lo­gie en heeft een bewaker bij de hoofd­in­gang. Een tail­ga­ting-aanvaller heeft het gebouw als doelwit ge­ï­den­ti­fi­ceerd en wil toegang krijgen tot de interne systemen van de bank om ver­trou­we­lij­ke in­for­ma­tie te stelen. De aanvaller heeft al ontdekt dat externe IT-technici elke donderdag naar het hoofd­kan­toor komen om on­der­houds­ta­ken uit te voeren. De aanvaller zorgt voor een uniform dat lijkt op dat van de IT-technici en maakt valse do­cu­men­ten en iden­ti­teits­be­wij­zen.

De volgende dag benadert de aanvaller het hoofd­kan­toor van de bank. Om au­then­tiek over te komen, heeft hij een ge­reed­schaps­kist bij zich. Bij de ingang komt hij een groep echte IT-technici tegen. Hij grijpt zijn kans en sluit zich bij hen aan, alsof hij deel uitmaakt van hun team. Omdat hij visueel past bij de groep IT-technici, kan hij de bank bin­nen­ko­men zonder dat iemand hem opmerkt of te­gen­houdt terwijl hij de anderen volgt. In het gebouw vraagt hij een me­de­wer­ker de weg naar een bepaalde ser­ver­ruim­te, waarbij hij beweert nieuw te zijn in het team. De me­de­wer­ker wijst hem de weg. In de ser­ver­ruim­te sluit hij zijn laptop aan en begint hij ver­trou­we­lij­ke gegevens te ex­tra­he­ren. Zodra hij genoeg in­for­ma­tie heeft verzameld, verlaat hij on­op­ge­merkt het gebouw. Door simpelweg mee te lopen, kon de aanvaller on­op­val­lend fysieke toegang krijgen tot een streng be­vei­lig­de ruimte en waar­de­vol­le gegevens stelen.

Hoe u uw bedrijf kunt be­scher­men tegen tail­ga­ting

Om tail­ga­ting-aanvallen effectief te voorkomen, is het niet voldoende om alleen op tech­ni­sche op­los­sin­gen te ver­trou­wen. Tail­ga­ting wordt beschouwd als een Layer 8-probleem, wat betekent dat men­se­lij­ke fouten het grootste risico vormen bij dit soort be­vei­li­gings­drei­gin­gen. Daarom is het cruciaal om ook maat­re­ge­len te nemen om het be­wust­zijn van me­de­wer­kers te vergroten. Hieronder vindt u enkele dingen die u kunt doen om uw bedrijf te be­scher­men:

  • Training: Me­de­wer­kers moeten worden ge­ïn­for­meerd over de risico’s van tail­ga­ting en worden getraind in het vroeg­tij­dig herkennen van aanvallen.
  • Camera’s: Be­wa­kings­ca­me­ra’s kunnen cri­mi­ne­len af­schrik­ken en bieden ook een manier om tail­ga­ting-aanvallen te on­der­zoe­ken nadat ze hebben plaats­ge­von­den.
  • Twee­f­ac­to­r­au­then­ti­ca­tie: een systeem dat zowel een ID-kaart als een pincode of een bi­o­me­trisch kenmerk (bij­voor­beeld een vin­ger­af­druk) vereist, kan het risico op tail­ga­ting ver­min­de­ren.
  • Fysieke barrières: Draai­hek­ken, lucht­slui­zen of draai­deu­ren die slechts één persoon tegelijk toelaten, maken het voor cri­mi­ne­len moei­lij­ker om on­op­ge­merkt toegang te krijgen tot een bepaalde ruimte.
  • Be­zoe­kers­be­heer: Gasten en externe dienst­ver­le­ners moeten bij bin­nen­komst in het gebouw worden ge­re­gi­streerd en moeten een be­zoe­kers­bad­ge dragen die te allen tijde zichtbaar is.
  • Re­gel­ma­ti­ge vei­lig­heids­in­spec­ties: Door re­gel­ma­tig controles en tests van vei­lig­heids­maat­re­ge­len uit te voeren, kunnen eventuele kwets­baar­he­den worden op­ge­spoord.

Voor een ef­fec­tie­ve be­scher­ming tegen tail­ga­ting is het es­sen­ti­eel om ook IT-systemen te be­vei­li­gen. Dit omvat het re­gel­ma­tig updaten van software, het maken van back-ups volgens de 3-2-1-back-upregel en het gebruik van veilige wacht­woor­den.

Ga naar hoofdmenu