Aunque las organizaciones toman las máximas medidas e invierten en sólidas soluciones y tecnologías de ciberseguridad para mantener a raya a los ciberdelincuentes, los errores humanos, la inocencia y la negligencia siguen siendo algunas de las principales razones de varios ciberataques y violaciones de datos.

Los ataques de ingeniería social que engañan a los empleados para que realicen determinadas acciones o compartan datos e información empresarial sensible representan hasta el 98% de todos los ciberataques.

Esto demuestra cómo los ciberdelincuentes siguen aprovechándose indebidamente de los usuarios y empleados objetivo, lo que sigue siendo uno de los mayores puntos débiles de las estrategias de ciberseguridad de muchas organizaciones.

Uno de estos ataques comunes de ingeniería social es el tailgating.

También conocido como piggybacking, el tailgating es una de las violaciones de la seguridad física en las que una entidad maliciosa o no autorizada sigue a una entidad autorizada hasta las instalaciones restringidas de una empresa.

En este artículo, veremos el tailgating con más detalle: qué es, cómo funciona, ejemplos de la vida real y cómo evitar que reduzca los riesgos de brechas físicas en su organización.

¿Qué es el tailgating?

Fuente: fc-llc.org

El tailgating es una forma de ataque de ingeniería social que permite a ladrones, piratas informáticos y otras entidades maliciosas la entrada y el acceso no autorizado a una región no restringida.

Por lo tanto, a diferencia de otros ciberataques en línea que violan digitalmente la red de una empresa, en el tailgating, el atacante viola físicamente el sistema de seguridad de una empresa para violar, acceder y comprometer sus datos confidenciales.

En palabras sencillas, en el tailgating, una persona no autorizada simplemente sigue o se desliza detrás de una persona autorizada para acceder a las instalaciones restringidas de la empresa.

Pero, ¿cómo funciona el tailgating y cómo engañan los atacantes a las personas autorizadas para entrar en las zonas restringidas? Averigüémoslo.

¿Cómo funciona el tailgating?

El tailgating es un ataque común de ingeniería social en el que el atacante intenta acceder o entrar físicamente en un edificio o área de la empresa, consistente en información sensible.

Los atacantes pueden utilizar la coacción, el engaño o el ardid para inducir a una persona autorizada a que les permita entrar en las instalaciones restringidas y confidenciales de la empresa.

Un atacante puede hacer esto de múltiples maneras. Pueden esperar alrededor de una salida segura para colarse rápidamente cuando una persona autorizada desbloquee la entrada, haciéndose pasar ellos mismos por una entidad autorizada.

Además, también podrían disfrazarse de otra persona, como un reparador o un repartidor, pidiendo a las personas autorizadas que les permitan entrar en el área de la empresa.

Algunas de las técnicas de seguimiento más comunes empleadas por un atacante incluyen:

  • Hacerse pasar por un empleado con una identificación de acceso de empleado perdida u olvidada.
  • Esconderse cerca de un punto de entrada cerrado y colarse cuando una persona autorizada desbloquea la entrada.
  • Disfrazarse derepartidor con un cargamento de cajas o paquetes en la mano.
  • Tener deliberadamente las manos ocupadas o llenas -noimporta quién pretenda ser- y pedir a alguien que sujete la puerta o el punto de entrada de seguridad.
  • Intentar caminar exactamente detrás de una persona autorizada-esperandoque mantenga la puerta abierta para entrar justo detrás de ella.
  • Accediendo con la identificación o las credenciales de acceso robadas a un empleado autorizado- haciéndose pasar por un empleado legítimo de la empresa.

Independientemente de las técnicas, los ataques «tailgating» funcionan cuando un intruso obtiene acceso físico al área restringida de una empresa sin permiso legal, principalmente para comprometer, robar y dañar información confidencial.

¿Qué es el tailgating físico?

Como su nombre indica, los ataques de seguimiento físico implican que un atacante físico intenta acceder a una zona restringida de la organización con fines maliciosos.

El atacante utiliza esta técnica de ingeniería social para obtener acceso no autorizado yendo a cuestas o siguiendo a una persona autorizada.

Así pues, el tailgating físico es aquel en el que el atacante explota la confianza y el comportamiento humanos, consiguiendo entrar en las instalaciones autorizadas y seguras de la empresa, sin parecer sospechoso.

¿Qué es el tailgating digital?

El tailgating digital no es más que el típico o tradicional ciberataque o ataque de ingeniería social que consiste en obtener acceso no autorizado a sistemas o redes digitales mediante el engaño o el robo de credenciales de usuarios autorizados.

Entre los ataques de ingeniería social o tailgating digital más comunes se encuentran el phishing, el spear phishing, el vishing, el pretexting, el baiting y el malware.

Entremos en más detalles para comprender en qué se diferencian el tailgating físico y el digital en cuanto a su modo de ejecución, víctimas objetivo, intención y medidas preventivas.

Tailgating físico frente a digital

Normalmente, los ciberataques tradicionales o los ataques de ingeniería social implican atacar o piratear la red o los sistemas de una organización a través de actividades cibercriminales, como el phishing, el malware y los ataques DDoS.

Por el contrario, el tailgating físico se basa en el elemento humano: explotar el comportamiento humano en lugar de las lagunas tecnológicas.

He aquí algunas métricas distinguibles que ayudan a comprender la diferencia entre el tailgating digital y el físico:

  • Los ataques de tailgating digital son comparativamente más fáciles de ejecutar, ya que se llevan a cabo a través de interacciones remotas y en línea. Sin embargo, el modo de ejecución del tailgating físico difiere, ya que el atacante necesita estar físicamente presente en las instalaciones de la organización objetivo, lo que lo hace más arriesgado que los ciberataques.
  • Mientras que la intención del tailgating digital se centra principalmente en el robo de datos digitales para robar información empresarial sensible o interrumpir las operaciones, el tailgating físico facilita el robo físico a través de un acceso no autorizado, lo que puede conducir a otras formas de ciberataques.
  • Mientras que los ataques de tailgating digital pueden dirigirse fácilmente a cualquier tipo de empresa, organización, sistemas informáticos o negocio en línea, los ataques de tailgating físico se dirigen a infraestructuras físicas, como edificios de oficinas, centros de datos y laboratorios de investigación; básicamente, a organizaciones que tienen controles de acceso de seguridad y datos sensibles.
  • Las medidas preventivas para los ataques de tailgating digital incluyen el empleo de cortafuegos, software antivirus y sistemas de detección de intrusos; la prevención del tailgating físico incluye la formación y concienciación de los empleados, sólidos sistemas de control de acceso, cámaras de vigilancia y seguridad, etc.
  • Al emplear técnicas sofisticadas, los ataques de tailgating digital pueden llegar a ser muy complejos y tecnológicamente avanzados por naturaleza. Por otro lado, los ataques de tailgating físico no son tan complejos, ya que se basan principalmente en el engaño y la manipulación del comportamiento humano, por lo que se trata de un ciberataque directo de ingeniería social.

Ahora que entendemos la diferencia entre el tailgating físico y el digital, veamos algunos escenarios de la vida real y ejemplos de ataques de tailgating ocurridos en todo el mundo.

Ejemplos reales de ataques de tailgating

Según una encuesta realizada por Boon Edam, más del 74% de las organizaciones no realizan un seguimiento del tailgating, y más del 71% de ellas creen que son vulnerables a los ataques de tailgating debido a infracciones físicas.

He aquí ejemplos de incidentes de tailgating de la vida real y cómo afectaron a las empresas y organizaciones globales de Target.

#1. La brecha de Siemens Enterprise Security por Colin Greenless

Un consultor de Siemens Enterprise Communications Security, Colin Greenless, intentó acceder a varias plantas del edificio de la empresa con la ayuda del tailgating.

Colin intentó especialmente acceder a la sala del centro de datos de una institución financiera que cotiza en el FTSE. Se instaló una oficina falsa en la tercera planta y se hizo pasar por un empleado en activo que trabajó allí durante varios días.

Utilizando el tailgating y otros ataques de ingeniería social, Colin pudo acceder a información muy valiosa y sensible de la empresa.

#2. La brecha del Hospital Mount Sinai St. Luke en Nueva York

Este incidente de tailgating se produjo cuando una residente despedida del Hospital Mount Sinai St. Luke’s de Nueva York consiguió acceder sin autorización a los cinco quirófanos del Brigham and Women’s Hospital.

Cheryl Wang pudo acceder a los quirófanos vistiendo bata y sin ningún distintivo de identificación en un plazo de dos días para observar los procedimientos operativos.

#3. Una brecha en 2019 por Yujhing Zhang

Yujhing Zhang, una mujer china, fue sorprendida allanando el club Mar-a-Lago del presidente estadounidense Donald Trump en Florida en 2019.

Una vez capturada, Zhang fue encontrada portando dos pasaportes chinos, cuatro teléfonos móviles, un ordenador y otros dispositivos. Además, se descubrió que Zhang llevaba una unidad de memoria USB con malware y mintió sobre su entrada en la propiedad.

#4. Filtración de datos de Verizon en 2005

Aprovechando ataques físicos de seguimiento y de ingeniería social, los piratas informáticos pudieron acceder sin autorización a la red interna de Verizon en 2005.

Los atacantes se hicieron pasar por empleados de un proveedor y convencieron al guardia de seguridad para que les dejara entrar en las instalaciones de la empresa, consiguiendo después robar información confidencial de los clientes.

#5. La filtración de datos de The TJX Companies en 2007

The TJX Companies, que incluye Marshalls y TJ Maxx, experimentó una enorme violación de datos en 2007 que implicó un seguimiento físico y ciberataques.

Los atacantes colocaron de forma muy inteligente puntos de acceso inalámbrico no autorizados en uno de los aparcamientos de la tienda para obtener acceso no autorizado a la red de la empresa. Los piratas informáticos consiguieron comprometer y robar a los clientes millones de números de tarjetas de crédito y otra información confidencial.

Impacto del tailgating en la ciberseguridad

El tailgating es una de las amenazas más importantes para el sistema de seguridad de una organización. Un ataque tailgating exitoso puede interrumpir los ingresos de la empresa y plantear amenazas masivas en términos de pérdida de datos.

He aquí cómo el tailgating puede afectar a la postura de ciberseguridad de su organización:

  • Robo dedatos privados cuando un atacante obtiene acceso físico a información sensible, como datos de acceso o documentos dejados por un empleado en su mesa de trabajo.
  • Robo de dispositivos de la empresa cuando un atacante puede robar con éxito el portátil o los dispositivos móviles de un empleado dejados en sus espacios de trabajo restringidos.
  • Sabotaje de las operaciones empresariales por parte de un atacante cuando accede a los dispositivos de la empresa para interrumpir temporal o permanentemente las operaciones empresariales a cambio de un rescate.
  • Robo o puesta en peligro de los dispositivos, con el resultado de que el atacante instala malware, ransomware y keyloggers en los dispositivos eludiendo las defensas basadas en software para prevalecer en los ciberataques.

Así pues, el tailgating plantea enormes riesgos de ciberseguridad para los datos, el personal y la propiedad de una empresa, lo que se traduce en costes inesperados y pérdida de reputación. De ahí que sea fundamental tomar medidas preventivas contra el tailgating con suficiente antelación.

Medidas preventivas contra el tailgating

Las organizaciones están tomando medidas proactivas para prevenir los incidentes y riesgos del tailgating. De hecho, según un informe, se espera que el mercado de sistemas de detección de tailgating pase de 63,5 millones de dólares en 2021 a la friolera de 99,5 millones en 2028.

Aunque pueda parecer una cifra enorme, he aquí algunas medidas rentables y eficaces que puede tomar para evitar que el tailgating ataque y ponga en peligro la seguridad de su organización.

#1. Imponga programas de formación para la concienciación sobre la seguridad

training-program

Muchos empleados no son conscientes del tailgating y de otros ataques de ingeniería social. Por lo tanto, educar a sus empleados sobre la ingeniería social, lo que significa, las señales para identificar el tailgating y cómo se puede prevenir es crucial.

Convencer a los empleados sobre su papel en la prevención del tailgating puede ayudar a inducir en ellos un sentido de responsabilidad y concienciación a la hora de proteger los datos y el sistema de la organización.

Por lo tanto, incorporar e implementar la formación en ciberseguridad puede ayudar a los empleados a detectar actividades sospechosas y evitar ataques de ingeniería social como el tailgating en sus lugares de trabajo.

#2. Sea consciente de lo que le rodea y asegúrese de que las puertas se cierran rápidamente

Como empleado, una de las formas más fáciles de evitar convertirse en víctima de un ataque de tailgating es ser consciente y estar alerta de su entorno y de las personas que le rodean, especialmente al entrar en zonas restringidas de la empresa.

Asegúrese de mirar a su alrededor cuando utilice su identificación o introduzca una contraseña para desbloquear puertas de acceso controlado. También es crucial cerrar la puerta detrás de usted rápidamente y asegurarse de que nadie sin una identificación o acceso válidos se cuele detrás de usted una vez que haya entrado en la zona restringida.

A nivel organizativo, el uso de puertas giratorias de seguridad puede ser muy beneficioso para prevenir los riesgos de colarse por detrás.

#3. Videovigilancia avanzada

Video-Surveillance

Cuando su empresa incluye múltiples entradas y zonas restringidas, vigilarlas puede ser todo un reto, y confiar únicamente en elementos humanos como los guardias de seguridad no es lo más sensato.

Por ello, los dispositivos de vigilancia como los circuitos cerrados de televisión y las soluciones avanzadas de videovigilancia pueden evitar el tailgating manteniendo un control permanente de las instalaciones de la empresa.

Las soluciones avanzadas de videovigilancia utilizan técnicas de análisis de vídeo e inteligencia artificial para aumentar la eficacia de las medidas de seguridad en tiempo real. Evalúan a las personas que acceden a las entradas de la empresa y comparan las secuencias de vídeo grabadas con los escáneres faciales de los empleados y contratistas. Esto facilita la detección de un intruso, ya que la videovigilancia avanzada funciona en tiempo real.

#4. Utilice escáneres biométricos

Biometric-Scans

Los escáneres biométricos, como los escáneres de huellas dactilares, el reconocimiento facial, el reconocimiento del iris, el reconocimiento de voz, los sensores de frecuencia cardiaca u otra información de identificación personal (PII), garantizan la máxima seguridad al permitir que sólo una persona autorizada entre en la zona restringida.

Dado que escanean la característica física única de una persona autorizada, resultan mucho más seguros que las contraseñas y los PIN, ya que impiden que los que se cuelan o siguen a una persona autorizada.

#5. Emitir tarjetas de identificación inteligentes

security-door

Las tarjetas inteligentes o los distintivos inteligentes son otras formas fundamentales que pueden ayudarle a reforzar la seguridad física de su organización y evitar las posibilidades de que alguien le siga.

Las tarjetas de identificación inteligentes utilizan tecnología RFID y son fácilmente configurables para permitir el acceso a diferentes ubicaciones de la empresa pasándolas o escaneándolas en entradas específicas. De este modo, resulta más fácil determinar a quién se permite el acceso a áreas específicas sin necesidad de recuperar una llave cada vez que se desee realizar algún cambio.

#6. Utilice sensores láser

Los fotosensores o sensores láser facilitan la detección de varias personas que caminan o entran en una entrada al mismo tiempo. Restringen la entrada a una entrada a una sola persona, lo que reduce significativamente los riesgos de seguimiento.

Si un intruso intenta entrar a rebufo, los sensores alertarán al personal de seguridad encargado, por lo que es una excelente solución de seguridad contra el tailgating, especialmente cuando hay una gran afluencia de empleados que entran y salen de las instalaciones de la empresa o durante eventos de la empresa.

#7. Formar a los guardias de seguridad

Train-Security-Guards

Por último, aunque formar a los empleados y concienciarlos sobre el tailgating y la ingeniería social es crucial, también es importante formar a los guardias de seguridad de su empresa y concienciarlos sobre los ataques de tailgating y su impacto en los datos, los ingresos y la reputación de la organización.

Esto inculcará un sentido de la responsabilidad en los guardias, haciéndoles más alerta y conscientes para que llamen la atención a las personas que no lleven tarjetas de identificación o tarjetas inteligentes e informen inmediatamente al personal de seguridad correspondiente en caso de que encuentren a alguien sospechoso.

Palabras finales

La seguridad no es el trabajo de una sola persona. Sólo cuando toda la organización -desde el personal superior de seguridad y los equipos de TI hasta los empleados individuales y los guardias trabajan juntos y contribuyen a seguir las mejores prácticas de seguridad- puede prevenir ataques como el tailgating.

El tailgating es una grave amenaza para las organizaciones, ya que pone en peligro la seguridad de sus datos y su información confidencial, lo que les cuesta millones y miles de millones de dólares para compensar el ataque.

Por lo tanto, si es propietario de una gran empresa o de una organización con múltiples sedes, asegúrese de difundir la educación sobre ciberseguridad y la concienciación sobre el tailgating y emplee las mejores medidas preventivas contra el tailgating comentadas en este artículo.

A continuación, consulte las mejores certificaciones en ciberseguridad para actualizarse.