Bien que les organisations prennent les mesures les plus strictes et investissent dans des solutions et des technologies de cybersécurité robustes pour tenir les cybercriminels à distance, les erreurs humaines, l’innocence et la négligence restent parmi les principales raisons à l’origine de plusieurs cyberattaques et atteintes à la protection des données.

Les attaques par ingénierie sociale, qui incitent les employés à effectuer certaines actions ou à partager des données et des informations professionnelles sensibles, représentent jusqu’à 98 % de l’ensemble des cyberattaques.

Cela montre que les cybercriminels continuent de profiter indûment des utilisateurs et des employés ciblés, ce qui reste l’une des plus grandes faiblesses des stratégies de cybersécurité de nombreuses organisations.

L’une des attaques d’ingénierie sociale les plus courantes est le “tailgating”.

Également appelé ” piggybacking”, le “tailgating” est l’une des atteintes à la sécurité physique où une entité malveillante ou non autorisée suit une entité autorisée dans les locaux restreints d’une entreprise.

Dans cet article, nous verrons plus en détail ce qu’est le tailgating, comment il fonctionne, des exemples concrets et comment l’empêcher de réduire les risques d’atteinte à la sécurité physique dans votre entreprise.

Qu’est-ce que le tailgating ?

Source : fc-llc.org

Le tailgating est une forme d’attaque par ingénierie sociale qui permet aux voleurs, aux pirates informatiques et à d’autres entités malveillantes d’entrer et d’obtenir un accès non autorisé dans une région non restreinte.

Ainsi, contrairement à d’autres cyberattaques en ligne qui constituent une brèche numérique dans le réseau d’une entreprise, dans le cas du tailgating, l’attaquant pénètre physiquement dans le système de sécurité de l’entreprise pour s’emparer de ses données confidentielles, y accéder et les compromettre.

En d’autres termes, une personne non autorisée se contente de suivre ou de se glisser derrière une personne autorisée pour accéder aux locaux restreints d’une entreprise.

Mais comment fonctionne le tailgating et comment les attaquants parviennent-ils à tromper les personnes autorisées et à pénétrer dans les zones d’accès restreint ? Nous allons le découvrir.

Comment fonctionne le tailgating ?

Le tailgating est une attaque d’ingénierie sociale courante dans laquelle l’attaquant tente d’accéder ou de pénétrer physiquement dans un bâtiment ou une zone de l’entreprise, contenant des informations sensibles.

Les attaquants peuvent utiliser la coercition, la tromperie ou la ruse pour inciter une personne autorisée à leur permettre d’entrer dans les locaux restreints et confidentiels de l’entreprise.

Un attaquant peut procéder de plusieurs manières. Il peut soit attendre près d’une sortie sécurisée pour se faufiler rapidement lorsqu’une personne autorisée déverrouille l’entrée, en se faisant passer lui-même pour une entité autorisée.

Il peut également se déguiser en quelqu’un d’autre, comme un réparateur ou un livreur, et demander aux personnes autorisées de lui permettre d’entrer dans la zone de l’entreprise.

Voici quelques-unes des techniques de filature les plus courantes employées par un attaquant :

  • Se faire passer pour un employé qui a perdu ou oublié son code d’accès.
  • Se cacher près d’un point d’entrée verrouillé et se faufiler lorsqu’une personne autorisée déverrouille l’entrée.
  • Se faire passer pour unlivreur avec des cartons ou des paquets à la main.
  • Avoir délibérément les mains pleines ou occupées,quelle que soit la personne qu’elle prétend être, et demander à quelqu’un de tenir la porte ou le point d’entrée sécurisé.
  • Essayer de passer exactement derrière une personne autorisée – en s’attendant à cequ’elle garde la porte ouverte pour que l’on puisse entrer juste derrière elle.
  • Entrer avec la carte d’identité ou les références d’accès volées d’un employé autorisé – en se faisant passerpour un employé légitime de l’entreprise.

Quelles que soient les techniques utilisées, les attaques par filature fonctionnent lorsqu’un intrus obtient un accès physique à la zone restreinte d’une entreprise sans autorisation légale, principalement pour compromettre, voler et endommager des informations confidentielles.

Qu’est-ce que la filature physique ?

Comme son nom l’indique, la filature physique implique un attaquant physique qui tente d’accéder à une zone restreinte de l’organisation à des fins malveillantes.

L’attaquant utilise cette technique d’ingénierie sociale pour obtenir un accès non autorisé en se mettant à la remorque ou en suivant une personne autorisée.

Le piratage physique consiste donc pour le pirate à exploiter la confiance et le comportement humains pour pénétrer dans les locaux autorisés et sécurisés de l’entreprise, sans paraître suspect.

Qu’est-ce que la filature numérique ?

La filature numérique n’est rien d’autre que la cyberattaque typique ou traditionnelle ou l’attaque d’ingénierie sociale qui consiste à obtenir un accès non autorisé à des systèmes ou réseaux numériques par la tromperie ou le vol d’informations d’identification d’utilisateurs autorisés.

Les attaques d’ingénierie sociale ou de filature numérique les plus courantes sont le phishing, le spear phishing, le vishing, le pretexting, le baiting et les logiciels malveillants.

Voyons plus en détail comment les attaques physiques et numériques diffèrent en termes de mode d’exécution, de victimes ciblées, d’intention et de mesures préventives.

Tailgating physique ou numérique

En règle générale, les cyberattaques traditionnelles ou les attaques par ingénierie sociale consistent à cibler ou à pirater le réseau ou les systèmes d’une organisation par le biais d’activités cybercriminelles, telles que le phishing, les logiciels malveillants et les attaques DDoS.

À l’inverse, la filature physique s’appuie sur l’élément humain – en exploitant le comportement humain plutôt que les failles technologiques.

Voici quelques indicateurs qui permettent de mieux comprendre la différence entre le piratage numérique et le piratage physique :

  • Les attaques de filoutage numérique sont comparativement plus faciles à exécuter, car elles sont menées à distance et par le biais d’interactions en ligne. Cependant, le mode d’exécution de la filature physique est différent, car l’attaquant doit être physiquement présent dans les locaux de l’organisation cible, ce qui la rend plus risquée que les cyberattaques.
  • Alors que l’objectif de la filature numérique est principalement de se concentrer sur le vol de données numériques afin de dérober des informations commerciales sensibles ou de perturber les opérations, la filature physique facilite le vol physique par le biais d’un accès non autorisé, ce qui peut conduire à d’autres formes de cyber-attaques.
  • Alors que les attaques par filoutage numérique peuvent facilement cibler n’importe quel type d’entreprise, d’organisation, de système informatique ou de commerce en ligne, les attaques par filoutage physique ciblent les infrastructures physiques, comme les immeubles de bureaux, les centres de données et les laboratoires de recherche, c’est-à-dire les organisations ayant des contrôles d’accès de sécurité et des données sensibles.
  • Les mesures de prévention des attaques par filature numérique comprennent l’utilisation de pare-feu, de logiciels antivirus et de systèmes de détection d’intrusion ; la prévention de la filature physique comprend la formation et la sensibilisation des employés, des systèmes de contrôle d’accès robustes, des caméras de surveillance et de sécurité, et bien plus encore.
  • En employant des techniques sophistiquées, les attaques par filature numérique peuvent devenir très complexes et technologiquement avancées. En revanche, les attaques par filature physique ne sont pas aussi complexes, car elles reposent principalement sur la tromperie et la manipulation du comportement humain, ce qui en fait une cyberattaque directe d’ingénierie sociale.

Maintenant que nous comprenons la différence entre le tailgating physique et le tailgating numérique, examinons quelques scénarios et exemples réels d’attaques de tailgating qui se sont produites dans le monde entier.

Exemples réels d’attaques par filature

Selon une étude réalisée par Boon Edam, plus de 74 % des organisations ne parviennent pas à suivre le tailgating, et plus de 71 % d’entre elles se sentent vulnérables aux attaques de tailgating dues à des violations physiques.

Voici des exemples d’incidents de tailgating réels et la manière dont ils ont affecté les entreprises et organisations mondiales de Target.

#1. La violation de Siemens Enterprise Security par Colin Greenless

Un consultant en sécurité de Siemens Enterprise Communications, Colin Greenless, a essayé d’accéder à plusieurs étages du bâtiment de l’entreprise à l’aide du tailgating.

Colin a surtout essayé d’accéder à la salle du centre de données d’une institution financière cotée en bourse. Il s’est installé un faux bureau au troisième étage et s’est fait passer pour un employé en activité – il y a travaillé pendant plusieurs jours.

En utilisant le tailgating et d’autres attaques d’ingénierie sociale, Colin a pu accéder à des informations très précieuses et sensibles de l’entreprise.

#2. La faille de l’hôpital Mount Sinai St. Luke’s à New York

Cet incident de tailgating s’est produit lorsqu’une résidente licenciée de l’hôpital Mount Sinai St. Luke de New York a obtenu un accès non autorisé aux cinq salles d’opération de l’hôpital Brigham and Women’s. Cheryl Wang a pu accéder à des informations très précieuses de l’entreprise et à d’autres informations sensibles.

Cheryl Wang a pu accéder aux salles d’opération en s’habillant en blouse et sans badge d’identification en l’espace de deux jours pour observer les procédures opérationnelles.

#3. Une violation en 2019 par Yujhing Zhang

YujhingZhang, une Chinoise, a été surprise en train de pénétrer dans le club Mar-a-Lago du président américain Donald Trump en Floride en 2019.

Zhang a été trouvée en possession de deux passeports chinois, de quatre téléphones portables, d’un ordinateur et d’autres appareils. En outre, Zhang était porteur d’une clé USB contenant des logiciels malveillants et a menti sur son entrée dans la propriété.

#4. Violation des données de Verizon en 2005

En exploitant la filature physique et les attaques d’ingénierie sociale, les pirates ont pu obtenir un accès non autorisé au réseau interne de Verizon en 2005.

Les attaquants se sont fait passer pour des employés d’un fournisseur et ont convaincu le garde de sécurité de les laisser pénétrer dans les locaux de l’entreprise, avant de réussir à voler des informations sensibles sur les clients.

#5. La violation de données des sociétés TJX en 2007

Les sociétés TJX, dont Marshalls et TJ Maxx, ont été victimes d’une énorme violation de données en 2007, impliquant une filature physique et des cyberattaques.

Les attaquants ont très intelligemment placé des points d’accès sans fil indésirables dans l’un des parkings du magasin afin d’obtenir un accès non autorisé au réseau de l’entreprise. Les pirates ont réussi à compromettre et à voler des millions de numéros de cartes de crédit et d’autres informations confidentielles.

Impact du “tailgating” sur la cybersécurité

Le tailgating est l’une des menaces les plus importantes pour le système de sécurité d’une organisation. Une attaque réussie peut perturber le chiffre d’affaires de l’entreprise et représenter une menace massive en termes de perte de données.

Voici comment le tailgating peut avoir un impact sur la posture de cybersécurité de votre organisation :

  • Vol dedonnées privées lorsqu’un pirate accède physiquement à des informations sensibles, telles que des données de connexion ou des documents laissés par un employé sur son bureau.
  • Vol d’appareils de l’entreprise lorsqu’un pirate réussit à voler l’ordinateur portable ou les appareils mobiles d’un employé laissés dans son espace de travail restreint.
  • Lesabotage des activités de l’entreprise par un pirate qui accède aux appareils de l’entreprise pour perturber temporairement ou définitivement les activités de l’entreprise en échange d’une rançon.
  • Levol ou la compromission d’appareils, qui conduit le pirate à installer des logiciels malveillants, des logiciels rançonneurs et des enregistreurs de frappe dans les appareils en contournant les défenses logicielles contre les cyberattaques prépondérantes.

Le tailgating présente donc des risques de cybersécurité considérables pour les données, le personnel et les biens d’une entreprise, ce qui entraîne des coûts inattendus et une perte de réputation. Il est donc essentiel de prendre des mesures préventives contre le tailgating bien à l’avance.

Mesures préventives contre le tailgating

Les entreprises prennent des mesures proactives pour prévenir les incidents et les risques liés au tailgating. En fait, selon un rapport, le marché des systèmes de détection du tailgating devrait passer de 63,5 millions de dollars en 2021 à 99,5 millions de dollars d’ici 2028.

Bien que ce chiffre puisse sembler énorme, voici quelques mesures efficaces et peu coûteuses que vous pouvez prendre pour empêcher le tailgating d’attaquer et de compromettre la sécurité de votre organisation.

#1. Mettez en place des programmes de formation de sensibilisation à la sécurité

training-program

De nombreux employés ne sont pas conscients de l’existence du tailgating et d’autres attaques d’ingénierie sociale. Il est donc essentiel de les sensibiliser à l’ingénierie sociale, à ce qu’elle signifie, aux signes permettant d’identifier le tailgating et à la manière de l’empêcher.

Convaincre les employés de leur rôle dans la prévention du tailgating peut contribuer à les responsabiliser et à les sensibiliser à la sécurisation des données et des systèmes de l’organisation.

Par conséquent, l’intégration et la mise en œuvre d’une formation à la cybersécurité peuvent aider les employés à détecter les activités suspectes et à éviter les attaques d’ingénierie sociale telles que le tailgating sur leur lieu de travail.

#2. Soyez conscient de ce qui vous entoure et veillez à ce que les portes se ferment rapidement

En tant qu’employé, l’un des moyens les plus simples d’éviter d’être victime d’une attaque de type tailgating est d’être conscient et attentif à son environnement et aux personnes qui l’entourent, en particulier lorsqu’il pénètre dans des zones d’accès restreint de l’entreprise.

Veillez à regarder autour de vous lorsque vous utilisez votre carte d’identité ou que vous entrez un mot de passe pour déverrouiller les portes à accès contrôlé. Il est également essentiel de refermer rapidement la porte derrière vous et de vous assurer que personne ne se faufile derrière vous sans pièce d’identité ou accès valide une fois que vous avez pénétré dans la zone d’accès restreint.

Au niveau de l’organisation, l’utilisation de portes tournantes de sécurité peut s’avérer très utile pour prévenir les risques de talonnage.

#3. Vidéosurveillance avancée

Video-Surveillance

Lorsque votre entreprise comporte plusieurs entrées et zones d’accès restreint, leur surveillance peut s’avérer difficile, et il n’est pas judicieux de s’appuyer uniquement sur des éléments humains tels que les agents de sécurité.

C’est pourquoi les dispositifs de surveillance tels que les systèmes de vidéosurveillance et les solutions de surveillance avancées peuvent empêcher le tailgating en gardant un œil sur les locaux de l’entreprise 24 heures sur 24 et 7 jours sur 7.

Les solutions de vidéosurveillance avancées utilisent des techniques d’analyse vidéo et d’intelligence artificielle pour accroître l’efficacité des mesures de sécurité en temps réel. Elles évaluent les personnes qui pénètrent dans les locaux de l’entreprise et comparent les séquences vidéo enregistrées avec les scanners faciaux des employés et des sous-traitants. Il est ainsi plus facile de détecter un intrus, car la vidéosurveillance avancée fonctionne en temps réel.

#4. Utilisez des scanners biométriques

Biometric-Scans

Les scanners biométriques, tels que les scanners d’empreintes digitales, la reconnaissance faciale, la reconnaissance de l’iris, la reconnaissance vocale, les capteurs de fréquence cardiaque ou d’autres informations personnelles identifiables (PII), garantissent une sécurité optimale en ne permettant qu’à une seule personne autorisée d’entrer dans la zone restreinte.

Comme ils scannent les caractéristiques physiques uniques d’une personne autorisée, ils s’avèrent beaucoup plus sûrs que les mots de passe et les codes PIN, empêchant les retardataires de se faufiler dans la zone ou de suivre une personne autorisée.

#5. Délivrez des badges intelligents

security-door

Les cartes ou les badges intelligents sont d’autres moyens essentiels qui peuvent vous aider à renforcer la sécurité physique de votre organisation et à éviter les risques de filature.

Les badges intelligents utilisent la technologie RFID et sont facilement configurables pour permettre l’accès à différents sites de l’entreprise en les glissant ou en les scannant à des entrées spécifiques. De cette manière, il devient plus facile de déterminer qui a accès à des zones spécifiques sans avoir à récupérer une clé à chaque fois qu’il souhaite effectuer un changement.

#6. Utilisez des capteurs laser

Les photocapteurs ou les capteurs laser facilitent la détection de plusieurs personnes qui traversent ou pénètrent dans une entrée en même temps. Ils limitent l’accès à une entrée à une seule personne, ce qui réduit considérablement les risques de filature.

Si un intrus tente de faire du tailgating, les capteurs alerteront le personnel de sécurité en charge, ce qui en fait une excellente solution de sécurité pour le tailgating, en particulier lorsqu’il y a un grand afflux d’employés qui entrent et sortent des locaux de l’entreprise ou lors d’événements organisés par l’entreprise.

#7. Formez les agents de sécurité

Train-Security-Guards

Enfin, si la formation des employés et leur sensibilisation au tailgating et à l’ingénierie sociale sont cruciales, il est également important de former les agents de sécurité de votre entreprise et de les sensibiliser aux attaques de tailgating et à leur impact sur les données, les revenus et la réputation de l’organisation.

Vous leur inculquerez ainsi le sens des responsabilités, ce qui les rendra plus vigilants et plus conscients de la nécessité d’interpeller les personnes dépourvues de badge d’identification ou de carte à puce et de signaler immédiatement au personnel de sécurité concerné toute personne suspecte.

Le mot de la fin

La sécurité n’est pas l’affaire d’une seule personne. Ce n’est que lorsque l’ensemble de l’organisation – depuis le personnel de sécurité de haut niveau et les équipes informatiques jusqu’aux employés individuels et aux gardiens – travaille ensemble et contribue à l’application des meilleures pratiques de sécurité qu’il est possible de prévenir des attaques telles que le tailgating.

Le tailgating est une menace sérieuse pour les organisations : il compromet la sécurité de leurs données et de leurs informations confidentielles, ce qui leur coûte des millions et des milliards de dollars pour compenser l’attaque.

Par conséquent, si vous êtes propriétaire d’une grande entreprise ou d’une organisation implantée sur plusieurs sites, veillez à diffuser des informations sur la cybersécurité et à sensibiliser au tailgating, ainsi qu’à appliquer les meilleures mesures préventives contre le tailgating présentées dans cet article.

Ensuite, consultez les meilleures certifications en cybersécurité pour vous perfectionner.