Skydd och försvar mot cy­be­r­at­tac­ker har blivit fokus för IT-säkerhet och överskug­gar andra hot, såsom tail­ga­ting. Det är dock viktigt att komma ihåg att även den fysiska sä­ker­he­ten kan äventyras. Tail­ga­ting utgör i synnerhet en betydande fara. Till skillnad från be­drä­ge­ri­er sker tail­ga­ting-attacker offline och är inte beroende av avancerad teknik. De kan dock vara lika skadliga.

Vad är tail­ga­ting?

I likhet med phishing, vishing och smishing är tail­ga­ting också en form av social ma­ni­pu­la­tion. I denna typ av attack följer en person som inte har be­hö­rig­het att passera en sä­ker­hets­kon­troll eller ett sä­ker­hets­pas­sage tätt efter en person som har be­hö­rig­het att göra det för att få tillgång till ett begränsat område. Termen ”tail­ga­ting” avser i sin ur­sprung­li­ga betydelse ett fordon som följer tätt efter ett annat fordon.

Inom social engi­ne­e­ring avser tail­ga­ting en person som följer tätt efter en annan person som har be­hö­rig­het att vistas i ett område med begränsat tillträde som den först­nämn­da personen vill komma in i. Genom att hålla sig nära personen och gå in i området direkt efter denne kan den först­nämn­da personen ta sig förbi sä­ker­hets­kon­trol­len utan att upptäckas. Denna typ av attacker kan förekomma i kon­tors­bygg­na­der, da­ta­cen­ter, sjukhus och andra sä­ker­hets­kri­tis­ka miljöer. Syftet med en sådan attack är att stjäla kon­fi­den­ti­ell in­for­ma­tion eller in­stal­le­ra skadlig pro­gram­va­ra.

Hur genomförs tail­ga­ting-attacker?

Tail­ga­ting-attacker är van­ligt­vis enkla och bygger på för­ut­säg­ba­ra mänskliga beteenden, till exempel att någon håller upp dörren av artighet. Ofta inleder an­gri­par­na en kort kon­ver­sa­tion med personen som de vill följa efter för att skapa ett sken av för­tro­en­de. Tail­ga­ting är i grunden en form av bedrägeri som utnyttjar en persons tillits­ful­la natur. Nedan följer de grund­läg­gan­de stegen som van­ligt­vis ingår i en sådan attack:

  1. Iden­ti­fi­e­ra målet: An­gri­pa­ren väljer en byggnad eller ett område som hen vill ta sig in i.
  2. Smälter in: Personen beter sig på ett sätt som får det att verka som om hen hör hemma där.
  3. Utnyttja till­fäl­let: Personen väntar tills en behörig person öppnar dörren.
  4. Få tillgång: När an­gri­pa­ren väl är inne i det säkrade området kan hen utföra olika skadliga hand­ling­ar.

Det är viktigt att komma ihåg att tail­ga­ting-tekniker är lika va­ri­e­ran­de som de är djärva och kan variera avsevärt beroende på målet. De van­li­gas­te tak­ti­ker­na är:

  • Den glömska med­ar­be­ta­ren: An­gri­pa­ren låtsas ha glömt sitt pas­ser­kort och ber en med­ar­be­ta­re att släppa in honom i byggnaden.
  • Nödsi­tu­a­tio­nen: Personen låtsas ha en nödsi­tu­a­tion för att få tillgång till offrets mobila enhet. När de väl har fått tag i telefonen omdi­ri­ge­rar de den till skadliga webb­plat­ser där skadlig pro­gram­va­ra, till exempel spi­on­pro­gram, laddas ner.
  • Bud­bä­ra­ren: Personen utger sig för att vara budbärare. Med tunga eller skrym­man­de föremål i händerna väntar de på att någon ska hålla dörren öppen för dem.
  • Prak­ti­kan­ten: In­kräk­ta­ren låtsas vara ny på företaget och beter sig som om hen letar efter ett specifikt kontor.
  • Den upptagna personen: Personen låtsas ringa ett te­le­fon­sam­tal eller använder någon annan typ av dis­trak­tion för att ge intryck av att vara upptagen och tillhöra or­ga­ni­sa­tio­nen eller an­lägg­ning­en.
  • Besökaren: Personen påstår sig ha ett möte med en riktig anställd och släpps in i byggnaden på grund av ett för­tro­en­de.
  • Den falska iden­ti­te­ten: Med hjälp av ett för­fals­kat eller stulet ID försöker in­kräk­ta­ren lura sä­ker­hets­per­so­nal eller elektro­nis­ka sä­ker­hets­sy­stem.
  • Dis­trak­tio­nen: En med­brotts­ling dis­tra­he­rar sä­ker­hets­per­so­nal eller anställda medan gär­nings­man­nen smyger sig in i byggnaden.

Ett exempel på hur tail­ga­ting fungerar

Genom att titta på ett exempel blir det lätt att förstå hur effektivt och farligt tail­ga­ting kan vara, särskilt när människor ignorerar sä­ker­hets­pro­to­koll eller inte ifrå­ga­sät­ter andras motiv. Exemplet nedan visar hur viktigt det är att alltid vara försiktig i vissa delar av en byggnad. På så sätt kan man förhindra att sådana attacker inträffar.

Hu­vud­kon­to­ret för en stor bank är utrustat med den senaste sä­ker­hets­tek­ni­ken och har en sä­ker­hets­vakt vid hu­vu­den­trén. En angripare som använder sig av tail­ga­ting har iden­ti­fi­e­rat byggnaden som ett mål och vill få tillgång till bankens interna system för att stjäla kon­fi­den­ti­ell in­for­ma­tion. An­gri­pa­ren har redan upptäckt att externa IT-tekniker kommer till hu­vud­kon­to­ret varje torsdag för att utföra un­der­hålls­ar­be­te. An­gri­pa­ren skaffar sig en uniform som liknar IT-tek­ni­ker­nas och skapar falska dokument och ID-kort.

Nästa dag närmar sig an­gri­pa­ren bankens hu­vud­kon­tor. För att verka trovärdig bär hen med sig en verk­tygs­lå­da. Vid ingången möter hen en grupp riktiga IT-tekniker. Hen passar på att ansluta sig till dem och låtsas vara en del av deras team. Eftersom hen passar in visuellt i gruppen av IT-tekniker kan hen följa efter de andra och komma in i banken utan att någon märker eller stoppar hen. Inne i byggnaden frågar han en anställd om vägen till ett specifikt serverrum och påstår sig vara ny i teamet. Den anställde visar honom vägen. I ser­ver­rum­met ansluter personen sin bärbara dator och börjar extrahera kon­fi­den­ti­el­la data. När han har samlat in till­räck­ligt med in­for­ma­tion lämnar han byggnaden obemärkt. Genom enkel tail­ga­ting kunde an­gri­pa­ren diskret få fysisk tillgång till ett högsä­ker­hets­om­rå­de och stjäla vär­de­ful­la data.

Hur du skyddar ditt företag mot tail­ga­ting

När det gäller att effektivt förebygga tail­ga­ting-attacker räcker det inte att förlita sig på tekniska lösningar. Tail­ga­ting betraktas som ett Layer 8-problem, vilket innebär att mänskliga fel utgör den största risken när det gäller denna typ av sä­ker­hets­hot. Därför är det viktigt att även vidta åtgärder för att öka med­ve­ten­he­ten hos de anställda. Nedan följer några saker du kan göra för att skydda ditt företag:

  • Ut­bild­ning: Anställda bör in­for­me­ras om riskerna med tail­ga­ting och utbildas i hur man upptäcker attacker i ett tidigt skede.
  • Kameror: Över­vak­nings­ka­me­ror kan avskräcka brotts­ling­ar och även användas för att utreda tail­ga­ting-attacker efter att de har inträffat.
  • Två­fak­torsau­ten­ti­se­ring: Ett system som kräver både ID-kort och PIN-kod eller bi­o­met­risk funktion (till exempel fin­gerav­tryck) kan minska risken för tail­ga­ting.
  • Fysiska barriärer: Vändkors, luftslus­sar eller roterande grindar som endast släpper in en person åt gången gör det svårare för brotts­ling­ar att obemärkt ta sig in nå­gon­stans.
  • Be­söks­han­te­ring: Gäster och externa tjäns­te­le­ve­ran­tö­rer bör re­gi­stre­ras när de kommer in i byggnaden och måste bära ett be­sökar­pass som är synligt hela tiden.
  • Re­gel­bund­na sä­ker­hets­kon­trol­ler: Re­gel­bund­na kon­trol­ler och tester av sä­ker­hets­åt­gär­der hjälper till att iden­ti­fi­e­ra even­tu­el­la sår­bar­he­ter.

För ett effektivt skydd mot tail­ga­ting är det viktigt att även säkra IT-systemen. Detta in­ne­fat­tar att re­gel­bun­det uppdatera pro­gram­va­ra, göra sä­ker­hetsko­pi­or enligt 3-2-1-regeln och använda säkra lösenord.

Gå till huvudmeny