Zaščita in obramba pred ki­ber­net­ski­mi napadi sta postali osrednji točki in­for­ma­cij­ske varnosti in zasenčili druge grožnje, kot je na primer »ta­il­ga­ting«. Vendar je pomembno vedeti, da je lahko ogrožena tudi fizična varnost. Zlasti »ta­il­ga­ting« pred­sta­vlja veliko nevarnost. Za razliko od spletnih prevar se napadi »ta­il­ga­ting« odvijajo v fizičnem svetu in ne temeljijo na naprednih teh­no­lo­gi­jah. Vendar pa so lahko prav tako škodljivi.

Kaj je preblizu vožnja?

Podobno kot phishing, vishing in smishing je tudi »ta­il­ga­ting« oblika so­ci­al­ne­ga in­že­ni­rin­ga. Pri tej vrsti napada oseba, ki nima do­vo­lje­nja za prehod skozi varovani vhod ali kontrolno točko, tesno sledi osebi, ki ima to do­vo­lje­nje, da bi si tako pridobila dostop do območja z omejenim dostopom. Izraz »ta­il­ga­ting« v svojem prvotnem pomenu označuje vozilo, ki tesno sledi drugemu vozilu.

V okviru so­ci­al­ne­ga in­že­ni­rin­ga izraz »ta­il­ga­ting« označuje osebo, ki tesno sledi drugi osebi, ki ima do­vo­lje­nje za vstop v območje z omejenim dostopom, kamor želi priti tudi sama. S tem, da ostane blizu te osebe in vstopi v območje takoj za njo, lahko neopaženo zaobide varnostne ukrepe. Do tovrstnih napadov lahko pride v poslovnih stavbah, po­dat­kov­nih centrih, bol­ni­šni­cah in drugih okoljih, kjer je varnost ključnega pomena. Cilj takšnega napada je kraja zaupnih podatkov ali na­me­sti­tev zlo­na­mer­ne pro­gram­ske opreme.

Kako potekajo napadi z iz­ko­ri­šča­njem varnostne vrzeli?

Napadi s sledenjem so ponavadi preprosti in temeljijo na pred­vi­dlji­vem človeškem vedenju, na primer na tem, da nekdo iz vlju­dno­sti drži vrata odprta. Napadalci se pogosto zapletejo v kratek pogovor z osebo, ki ji želijo slediti, da bi vzpo­sta­vi­li videz zaupanja. Sledenje je v bistvu oblika zavajanja, ki izkorišča zaupanje ljudi. Spodaj so navedeni osnovni koraki, ki so običajno del takšnega napada:

  1. Določitev cilja: Napadalec izbere stavbo ali območje, v katerega želi vstopiti.
  2. Zlije se z okolico: Oseba se obnaša tako, da daje vtis, da sodi tja.
  3. Izkoristi pri­lo­žnost: Oseba počaka, da po­o­bla­šče­na oseba odpre vrata.
  4. Pridobi dostop: Ko je enkrat znotraj za­va­ro­va­ne­ga območja, lahko napadalec izvede različne škodljive dejanja.

Pomembno je vedeti, da so tehnike »ta­il­ga­tin­ga« tako raznolike kot drzne in se lahko glede na cilj precej raz­li­ku­je­jo. Naj­po­go­stej­še taktike so:

  • Pozabljiv zaposleni: Napadalec se pretvarja, da je pozabil svojo dostopno kartico, in prosi za­po­sle­ne­ga, naj ga spusti v stavbo.
  • Nujni primer: Oseba se pretvarja, da ima nujni primer, da bi pridobila dostop do mobilne naprave žrtve. Ko dobi telefon, ga preusmeri na zlo­na­mer­ne spletne strani, kjer se prenese zlo­na­mer­na pro­gram­ska oprema, na primer vohunska pro­gram­ska oprema.
  • Do­sta­vlja­vec: Oseba se izdaja za do­sta­vljav­ca. Nosijo težke ali obsežne predmete in čakajo, da jim nekdo odpre vrata.
  • Prak­ti­kant: Vsiljivec se pretvarja, da je nov v podjetju, in se vede, kot da išče določeno pisarno.
  • Zasedena oseba: Oseba se pretvarja, da te­le­fo­ni­ra ali da je kako drugače zaposlena, da bi ustvarila vtis, da je zasedena in da pripada or­ga­ni­za­ci­ji ali ustanovi.
  • Obi­sko­va­lec: Oseba trdi, da ima sestanek z dejanskim za­po­sle­nim, in jo zaradi zaupanja spustijo v stavbo.
  • Lažna iden­ti­te­ta: z uporabo po­na­re­je­ne ali ukradene osebne izkaznice poskuša vsiljivec zavesti varnostno osebje ali ele­k­tron­ske varnostne sisteme.
  • Od­vra­ča­nje po­zor­no­sti: Sodelavec odvrača pozornost var­no­stne­ga osebja ali za­po­sle­nih, medtem ko se storilec prikrade v stavbo.

Primer delovanja vožnje preblizu

Na podlagi primera je lažje razumeti, kako učin­ko­vi­to in nevarno je lahko tesno sledenje, še posebej kadar ljudje ne upo­šte­va­jo var­no­stnih pro­to­ko­lov ali ne pre­ver­ja­jo motivov drugih. Spodnji primer bo pokazal, kako pomembno je, da smo na določenih območjih zgradbe vedno previdni. S tem bomo pomagali pre­pre­či­ti, da bi do takšnih napadov sploh prišlo.

Sedež velike banke je opremljen z naj­no­vej­šo varnostno teh­no­lo­gi­jo, pri glavnem vhodu pa je prisoten var­no­stnik. Napadalec, ki namerava vstopiti v prostor za drugimi osebami, je izbral to stavbo za svoj cilj in želi pridobiti dostop do notranjih sistemov banke, da bi ukradel zaupne podatke. Napadalec je že ugotovil, da zunanji IT-tehniki vsak četrtek prihajajo na sedež, da opravijo vzdr­že­val­na dela. Napadalec si priskrbi uniformo, podobno tisti, ki jo nosijo IT-tehniki, ter si pripravi po­na­re­je­ne dokumente in osebne izkaznice.

Naslednji dan se napadalec približa sedežu banke. Da bi deloval ve­ro­do­stoj­no, s seboj nosi kovček z orodjem. Pri vhodu naleti na skupino pravih IT-tehnikov. Iz­ko­ri­stil je pri­lo­žnost in se jim pridružil, pri čemer je pre­tvar­jal, da je del njihove ekipe. Ker je vizualno sovpadal s skupino IT-tehnikov, je lahko vstopil v banko, ne da bi ga kdo opazil ali ustavil, saj je hodil za drugimi. V no­tra­njo­sti stavbe za­po­sle­ne­ga prosi za navodila, kako priti do določene stre­žni­ške sobe, in trdi, da je nov v ekipi. Zaposleni mu pokaže pot. V stre­žni­ški sobi napadalec priključi svoj prenosni ra­ču­nal­nik in začne iz­pi­so­va­ti zaupne podatke. Ko zbere dovolj in­for­ma­cij, neopazno zapusti stavbo. Z eno­stav­nim sledenjem je napadalec lahko neopazno pridobil fizični dostop do območja z visoko varnostjo in ukradel dragocene podatke.

Kako zaščititi svoje podjetje pred ne­po­o­bla­šče­nim vstopom

Če želite učin­ko­vi­to pre­pre­či­ti napade z vdorom prek »ta­il­ga­tin­ga«, zgolj tehnične rešitve ne za­do­stu­je­jo. Ta­il­ga­ting velja za problem na 8. plasti, kar pomeni, da pri tej vrsti varnostne grožnje največje tveganje pred­sta­vlja­jo človeške napake. Zato je ključnega pomena, da uvedete tudi ukrepe za oza­ve­šča­nje za­po­sle­nih. Spodaj je navedenih nekaj ukrepov, s katerimi lahko zaščitite svoje podjetje:

  • Uspo­sa­blja­nje: Zaposlene je treba seznaniti z ne­var­nost­mi, po­ve­za­ni­mi z vdorom v sistem, in jih uspo­so­bi­ti za zgodnje pre­po­zna­va­nje napadov.
  • Kamere: Nadzorne kamere lahko odvračajo storilce kaznivih dejanj in omogočajo preiskavo napadov s sledenjem, ko se ti zgodijo.
  • Dvo­sto­penj­ska av­ten­ti­fi­ka­ci­ja: Sistem, ki zahteva tako iden­ti­fi­ka­cij­sko kartico kot tudi PIN ali bi­o­me­trič­no zna­čil­nost (na primer prstni odtis), lahko zmanjša tveganje za ta­il­ga­ting.
  • Fizične ovire: Turniketi, zračne komore ali vrtljiva vrata, ki omogočajo vstop le eni osebi naenkrat, storilcem otežujejo neopažen dostop do prostora.
  • Upra­vlja­nje obi­sko­val­cev: Goste in zunanje izvajalce storitev je treba ob vstopu v stavbo re­gi­stri­ra­ti in od njih zahtevati, da nosijo obi­sko­val­sko izkaznico, ki je ves čas vidna.
  • Redni varnostni pregledi: Izvajanje rednih pregledov in testiranj var­no­stnih ukrepov pomaga odkriti morebitne ran­lji­vo­sti.

Za učin­ko­vi­to zaščito pred ne­po­o­bla­šče­nim dostopom je nujno, da se za­va­ru­je­jo tudi in­for­ma­cij­ski sistemi. To vključuje redno po­so­da­blja­nje pro­gram­ske opreme, izdelavo var­no­stnih kopij v skladu s pravilom 3-2-1 ter uporabo varnih gesel.

Go to Main Menu