MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

El "Tailgating": Detección y prevención

Tailgating

sobre el autor

Compartir en linkedin
Compartir en twitter
Compartir en facebook

A continuación se explica qué es el tailgating, cómo funciona y las mejores prácticas para detectar y prevenir el tailgating.

La seguridad de la información suele asociarse a las amenazas digitales. Sin embargo, estas amenazas no tienen por qué empezar y terminar en el mundo cibernético. Cuando lo cibernético y lo físico chocan es un punto en el que los datos y los recursos informáticos están en riesgo.

El "tailgating" es una amenaza física que puede conducir a violaciones de datos y otros ciberataques. Alguien que se acerca es un intruso y, como tal, puede causar un daño significativo a una organización. Según un informe de 2020 del Instituto Ponemon, el 10% de las violaciones maliciosas son causadas por un compromiso de la seguridad física.

Una visión general de las fiestas de cola

El "tailgating" es una táctica que consiste en aprovecharse de un empleado legítimo, un contratista, un visitante legítimo, etc., para entrar en un edificio u otra zona restringida sin autorización. El "tailgating" es un acceso físico no autorizado que puede provocar daños materiales y ciberataques.

Los "tailgaters" suelen emplear tácticas de ingeniería social para conseguir un acceso no autorizado, manipulando los rasgos del comportamiento humano para entrar en una zona restringida. Un ejemplo podría ser un intruso que lleva una carga de paquetes y luego pide a alguien que mantenga abierta una puerta: los tailgaters se aprovechan de nuestro instinto de ser amables y educados. Una vez dentro de un área restringida, el "tailgater" puede empezar a dañar la propiedad, robar información, obtener credenciales de acceso e incluso instalar malware.

Imagina que un empleado es abordado por alguien que dice ser de soporte de TI, y que está allí para comprobar un ordenador ya que se cree que está infectado con malware. Es muy probable que el empleado entregue las riendas del ordenador, totalmente conectado a la red. Entonces, el infiltrado puede instalar fácilmente el malware desde un dispositivo USB o similar.

¿Qué es la seguridad física en la seguridad de la información?

La seguridad física es la seguridad de elementos físicos como personas, bienes y otros objetos. Sin embargo, la seguridad física es esencial para prevenir las fugas de información y otras violaciones cibernéticas.

Los dispositivos y las personas están intrínsecamente conectados en la organización hiperconectada. La información está en peligro si un ciberdelincuente accede a un dispositivo físico, engaña a una persona para que entregue sus credenciales de acceso o incluso consigue que esa persona abra la puerta de una zona restringida. Existe una estrecha fusión entre la seguridad física y la de la información, ya que la explotación física conduce a la ciberexplotación.

Es tan esencial utilizar medidas de seguridad sólidas para proteger la seguridad física como tener una infraestructura de red segura. Ambas están intrínsecamente relacionadas; una buena seguridad física ayuda a proteger los activos digitales y físicos. La protección de los activos físicos se extiende a la utilización de una formación de concienciación sobre la seguridad física para todos los empleados. Asegurarse de que el personal es consciente de los trucos que se utilizan en la cola ayudará a proteger los activos físicos, como los ordenadores, y a prevenir un ciberataque o un robo de datos.

Por qué el uso de la cola en el lugar de trabajo es un riesgo para la seguridad

El "tailgating" explota múltiples vulnerabilidades en una organización y debe considerarse como un nivel de riesgo severo. Una vez dentro de una zona restringida, los que se aprovechan de ella pueden pasar "por debajo del radar".

Los puntos de ataque típicos de un ejercicio de seguimiento incluyen el acceso a los ordenadores para instalar malware o robar datos, el robo de impresiones de impresoras desatendidas, el robo de contraseñas a partir de recordatorios de contraseñas escritos a mano en los escritorios y el engaño a los empleados para que permitan el acceso a un ordenador personal u otro dispositivo.

Eliminación de las vulnerabilidades de la cola

Las vulnerabilidades de la cola pueden evitarse utilizando las siguientes buenas prácticas:

Auditoría de su lugar de trabajo: realice una auditoría completa de seguridad y privacidad de los espacios físicos de su lugar de trabajo. Esto debería incluir las oficinas remotas. Busca las zonas potencialmente vulnerables, como los vestíbulos, y define medidas paliativas para asegurar esos lugares.

Forme a los empleados en las tácticas de seguimiento: añada las vulnerabilidades de seguridad física, como el seguimiento, a su programa de formación en materia de seguridad. Asegúrese de que los empleados entienden la importancia de la higiene de las contraseñas, como la importancia de no compartirlas.

Formar a los empleados en ingeniería social: las tácticas utilizadas por los "tailgaters" para acceder a las zonas restringidas y a los ordenadores deben formar parte de su programa de formación en materia de seguridad.

Utilizar medidas de seguridad física sólidas: desplegar una serie de medidas de seguridad física que impidan el acecho. Por ejemplo, defina procesos seguros para la entrada al edificio; utilice CCTV en las zonas restringidas para ahuyentar a los intrusos; si es posible, utilice teclados biométricos para acceder a las zonas restringidas. Las cámaras de vigilancia modernas son útiles, ya que utilizan análisis avanzados para comparar los escaneos faciales de los empleados y contratistas con los que entran en el edificio.

Haga visibles la TI y el soporte técnico: asegúrese de que el personal sabe quién trabaja en el soporte de TI enviando folletos estándar sobre los empleados de TI con fotos del personal. Utilice otras tácticas para garantizar que el personal de TI pueda ser identificado; por ejemplo, la tecnología de gestión de la identidad y el acceso, incluidas las insignias de identificación, que pueden restringir el acceso físico.

Hacer visibles a los contratistas: repetir lo anterior para los contratistas y el personal similar no empleado.

Facilitar la denuncia: toda organización debe tener una política conocida y practicada que oriente a los empleados sobre cómo denunciar a un presunto intruso. Si se facilita la denuncia de este tipo de incidentes, es mucho más probable que se atrape a un intruso antes de que cause daños.

Vigilancia continua: manténgase al tanto del tailgating promoviendo una actitud vigilante entre los empleados. Mantenga actualizada la formación en materia de seguridad y realice periódicamente sesiones de concienciación sobre higiene y tailgating.

Las amenazas cibernéticas tienen muchas formas, y una amenaza física debe tomarse tan en serio como una amenaza digital. En una conferencia del Foro de Seguridad y Resistencia de las Infraestructuras, el 41% de los profesionales de la seguridad estimaron que un solo incidente de tailgating podría costar a una organización entre 500.000 y 2 millones de dólares (430.000 y 1,7 millones de libras). Los ataques físicos como el tailgating son tan relevantes ahora como siempre. Para asegurarse de que un intruso no vulnere su empresa, emplee la serie de mejores prácticas de medidas de seguridad física y cibernética mencionadas anteriormente.

Pasos clave para una gestión eficaz de las violaciones de datos

quizás le guste leer esto