A la cola en ciberseguridad
Aunque está claro que los equipos de ciberseguridad dedican la mayor parte de su tiempo a identificar los riesgos de seguridad dentro del panorama digital, siguen existiendo vulnerabilidades dentro del mundo real que pueden afectar a la seguridad y confidencialidad de los datos. O dicho de otro modo, los dispositivos físicos que contienen datos e información confidencial también pueden ser vectores de ataque para los ciberdelincuentes.
Los ataques de seguimiento son un ejemplo de este tipo de vulnerabilidad, que existen tanto en el ámbito físico como en el virtual y suelen tener como objetivo final entrar en zonas restringidas (físicas y virtuales) para robar información confidencial, interrumpir operaciones o causar otro tipo de daños.
Pero, ¿qué es exactamente un ataque a rebufo y cómo puede evitarlo en su organización? Aquí exploramos este complejo tema, explicamos la diferencia entre tailgating vs. piggybacking y analizamos qué es el tailgating en ciberseguridad. Siga leyendo para saber más y cómo puede proteger su organización.
¿Qué es un ataque a la cola?
Las definiciones actuales de tailgating incluyen vulnerabilidades de seguridad cuando un individuo no autorizado sigue a una persona autorizada a una zona restringida sin la debida identificación o autorización. Esto puede ocurrir en un entorno físico, como el vestíbulo de un edificio o un aparcamiento, o en un entorno virtual, como una red segura o un sistema informático.
Dentro del ámbito físico, la respuesta a "qué es el tailgating" es relativamente sencilla. El seguimiento se produce cuando un individuo sigue a una persona autorizada a través de una puerta o portal sin ser detenido o interrogado por la seguridad. Esto puede ocurrir porque la persona autorizada mantiene la puerta abierta para el individuo no autorizado o porque el personal de seguridad no comprueba la identificación de la persona que entra en el edificio.
Esto puede tener graves consecuencias, ya que los ciberdelincuentes pueden robar dispositivos importantes que contengan datos confidenciales o instalar malware en dispositivos o servidores que les permita entrar posteriormente por una puerta trasera.
Sin embargo, en lo que se refiere a la cola y la ciberseguridad, hay que tener en cuenta algunos factores. El "tailgating" se produce cuando una persona no autorizada obtiene acceso a una red segura o a un sistema informático aprovechando el acceso de una persona autorizada. Esto puede ocurrir cuando una persona autorizada permite sin saberlo que una persona no autorizada utilice sus credenciales de ordenador o de red o cuando una persona no autorizada puede interceptar las credenciales de una persona autorizada mediante un ataque de phishing u otros medios.
¿Cómo funciona el tailgating?
En la mayoría de los casos, el acoso se basa en manipular nuestro sentido de la cortesía común para que los atacantes potenciales puedan acceder a zonas restringidas. Ya se trate de mantener abierta una puerta para alguien que lleva una carga pesada o de permitir que personal no autorizado utilice su ordenador, lo cierto es que la política de su organización sobre permitir el acceso físico o digital a personal no autorizado debe ser estricta y todos los empleados deben seguirla al pie de la letra.
El tailgating puede causar daños de diversas formas, desde la violencia, el vandalismo y el espionaje corporativo; sin embargo, para los fines de este artículo, nos concentraremos en el tailgating y la ciberseguridad. En general, esto significa que un ataque de seguimiento buscará robar hardware (unidades USB, unidades SSD, servidores, portátiles e incluso ordenadores) que contenga información sensible que pueda utilizarse contra la empresa. Otra posibilidad es que los contratistas dejen las puertas abiertas por razones de ventilación o de otro tipo.
Por último, el tailgating virtual, que incluye métodos como "phishing" y "vishing"entre otros, es un ataque que utiliza medios digitales para obtener acceso no autorizado a información sensible. Es similar al seguimiento físico en el sentido de que el atacante intenta acceder a una zona segura, pero en lugar de seguir físicamente a alguien a través de una puerta, el atacante utiliza medios digitales como el correo electrónico, el teléfono o las redes sociales para engañar a la víctima y conseguir que le facilite el acceso.
Ingeniería social en la cola
El tailgating se considera una forma de ingeniería social, ya que intenta aprovecharse del error humano para acceder a zonas sensibles. Por lo general, el atacante puede utilizar varios métodos para camuflarse y parecer una persona autorizada, como hacerse pasar por un empleado, un repartidor o un contratista.
De este modo, el atacante puede seguir a una persona autorizada a través de una puerta o verja de seguridad sin utilizar una llave o una autenticación adecuada. La persona a la que se sigue, que puede ser un empleado o una persona autorizada, concede acceso al atacante sin saberlo.
A nivel virtual, la ingeniería social también se utiliza para acceder a las credenciales de inicio de sesión del usuario sin comprender que se utilizarán de forma nefasta. Esto puede conseguirse a través de las redes sociales o de intercambios de correos electrónicos, o incluso mediante métodos de pharming que dirigen a los usuarios a un sitio web malicioso.
Tailgating vs. Piggybacking
Tailgating y piggybacking son términos que a menudo se utilizan indistintamente para describir la misma táctica. Seguir a alguien se refiere al acto de seguir a alguien a través de una puerta o portón de seguridad sin utilizar una llave o una autenticación adecuada. El seguimiento a escondidas es un tipo específico de seguimiento que se refiere a cuando la persona a la que se sigue, que puede ser un empleado o una persona autorizada, concede acceso sin saberlo al que le sigue. El propósito tanto de ir a rebufo como de ir a cuestas es obtener acceso no autorizado a una zona segura. Ambos se utilizan en ingeniería social y pueden constituir una grave amenaza para la seguridad.
Ejemplos de ataques de seguimiento
Hay muchos escenarios diferentes en los que puede producirse el tailgating; sin embargo, quizás el ejemplo más común de tailgating es aquel en el que un atacante sigue a un empleado hasta un edificio de oficinas seguro sin utilizar una llave o una autenticación adecuada. El empleado, ignorante de las intenciones del atacante, mantiene la puerta abierta para éste, permitiéndole entrar en el edificio.
Una vez dentro, el atacante puede moverse libremente por todo el edificio y acceder potencialmente a información sensible, robar activos o causar otro tipo de daños. En este ejemplo, el atacante puede hacerse pasar por un empleado, un repartidor o un contratista para pasar desapercibido y evitar sospechas.
Ejemplos virtuales de tailgating pueden incluir que el atacante envíe un correo electrónico a un empleado de una empresa haciéndose pasar por una fuente legítima, como el departamento de TI, y pidiéndole que haga clic en un enlace o proporcione información sensible. El empleado, pensando que el correo electrónico es legítimo, hace clic en el enlace e introduce su información confidencial.
Es importante tener en cuenta que los ataques de seguimiento pueden ejecutarse con diferentes métodos, y los atacantes pueden ser muy creativos en su enfoque, pero el objetivo siempre es obtener acceso no autorizado a información confidencial, activos financieros u otros recursos valiosos.
¿Cómo afectan las brechas en la seguridad de las empresas?
Las infracciones en la cola pueden tener repercusiones importantes para la seguridad de las empresas. Cuando personas no autorizadas acceden a zonas restringidas, pueden robar datos confidenciales, interrumpir las operaciones y comprometer la integridad de los sistemas críticos. El seguimiento físico puede conducir al robo de hardware, a la instalación de software malicioso o incluso al sabotaje directo.
El tailgating virtual, en el que los atacantes explotan las vías digitales para acceder a redes seguras, puede dar lugar a filtraciones de datos, pérdidas financieras y erosión de la confianza de los clientes. Ambas formas de engaño exponen a las empresas a riesgos de cumplimiento, posibles consecuencias legales e importantes costes financieros asociados a la rectificación de la infracción y al refuerzo de las medidas de seguridad.
¿Cómo detectar el rebufo?
Detectar el tailgating en el momento en que se está produciendo puede ser complicado, ya que la mayoría de los ciberdelincuentes limitarán el tiempo de acceso a los recursos sensibles en un esfuerzo por evitar ser detectados. Sin embargo, la vigilancia de los empleados es clave, y las identificaciones electrónicas pueden desempeñar un papel importante en la detección de colas. Si sospecha que ha sido víctima de un ataque de seguimiento, muchas de las medidas de prevención (como las cámaras de seguridad) que se indican a continuación le permitirán identificar al autor y detectar los puntos débiles de sus sistemas de seguridad actuales.
¿Cómo evitar los rebufos?
Una vez que lo haya entendido. Exactamente qué es el tailgating y cómo funciona, hay muchas medidas que su organización puede tomar para evitarlo. Entre ellas se incluyen:
- Implemente cámaras de seguridad: Coloque cámaras de seguridad en los puntos de entrada y salida para controlar el flujo de personas que entran y salen del edificio o de la zona segura.
- Estacione al personal de seguridad: Coloque personal de seguridad en los puntos de entrada para comprobar visualmente la correcta identificación y observar el comportamiento de las personas que acceden al edificio.
- Implemente sistemas de acceso electrónico: Utilice sistemas de acceso electrónico, como tarjetas llave o autenticación biométrica, para garantizar que sólo las personas autorizadas tengan acceso al edificio o a la zona segura.
- Utilice sistemas de detección de seguimiento: Implemente sistemas de detección de seguimiento que utilicen diversas tecnologías, como análisis de vídeo, sensores de movimiento y RFID, para detectar y alertar al personal de seguridad cuando una persona no autorizada esté siguiendo a otra autorizada.
- Proporcione formación a los empleados: Proporcione formación a los empleados sobre cómo reconocer e informar de comportamientos sospechosos, así como sobre cómo utilizar las medidas de seguridad adecuadas, como mantener las puertas cerradas y con llave y no dejar las puertas abiertas a desconocidos.
- Utilice señales de seguridad: Coloque señales y avisos de seguridad en zonas visibles para recordar a empleados y visitantes las políticas de seguridad vigentes.
- Utilice barreras de seguridad: Utilice barreras de seguridad como torniquetes o puertas giratorias para controlar la entrada a una zona segura.
- Implemente protocolos de seguridad: Disponga de protocolos de seguridad estrictos para tratar a los visitantes o contratistas y cuente con un proceso de selección adecuado para verificar la identidad de la persona.
Qué hacer si le han pisado los talones
Si sospecha que le han seguido o que una persona no autorizada ha accedido a una zona segura siguiéndole a través de una puerta o verja de seguridad, es importante tomar medidas inmediatas para proteger la seguridad del edificio o la zona:
- Informe del incidente: Informe del incidente al personal de seguridad, a la dirección o a la autoridad competente lo antes posible. Proporcione una descripción detallada del individuo, incluyendo la ropa y los rasgos físicos.
- Revise las imágenes de seguridad: Revise las imágenes de seguridad para confirmar el incidente e identificar al individuo.
- Cambie las contraseñas: Si sospecha que la información sensible puede haber sido comprometida, cambie sus contraseñas inmediatamente.
- Revise los registros de acceso: Revise los registros de acceso para ver si la persona no autorizada ha accedido a información o áreas sensibles.
- Notifique a otros empleados: Notifique el incidente a otros empleados, para que estén atentos a cualquier actividad sospechosa e informen de cualquier otro incidente.
- Revisar y actualizar los protocolos de seguridad: Revise y actualice los protocolos de seguridad para garantizar que el personal está plenamente formado en la concienciación sobre la seguridad.
- Realice una auditoría de seguridad: Lleve a cabo una auditoría de seguridad y una formación en ciberseguridad del personal para identificar cualquier vulnerabilidad que haya podido permitir el acceso al tailgater y subsánela en consecuencia.
Conclusiones: Tailgating
Con la enorme variedad de amenazas a la ciberseguridad que están actualmente en el radar de los equipos de ciberseguridad, a veces es demasiado fácil pasar por alto lo que tenemos justo delante. Sin embargo, es importante recordar que el acoso puede ser una grave amenaza para la seguridad, y es esencial tomar medidas rápidas para minimizar cualquier daño potencial. Si desea más información sobre cómo puede asegurarse de que su organización está preparada para un ataque de este tipo, póngase en contacto con nosotros hoy mismo y explore nuestro blog para conocer el panorama de la ciberseguridad.
Preguntas frecuentes sobre ciberseguridad
Aunque los términos "ir a remolque" y "ir a cuestas" suelen utilizarse indistintamente, existe una sutil diferencia entre ambos. El seguimiento se refiere generalmente a una persona no autorizada que sigue a un individuo autorizado a través de un punto de entrada seguro sin el conocimiento de la persona autorizada. Por otro lado, el engaño implica que la persona autorizada ayude, a sabiendas o no, a la persona no autorizada manteniendo la puerta abierta o permitiéndole entrar sin las credenciales adecuadas.
Ambos métodos explotan el comportamiento humano y las normas sociales, pero difieren en el nivel de concienciación y participación de la persona autorizada.
¿Por qué los ataques de seguimiento se consideran una amenaza de ingeniería social?
Los ataques de seguimiento se consideran una amenaza de ingeniería social porque explotan el comportamiento humano, la confianza y las normas sociales para eludir las medidas de seguridad. Los atacantes confían en la voluntad de las personas para ayudar a los demás, respetar la etiqueta social o evitar enfrentamientos. Manipulando estas tendencias, los atacantes pueden obtener acceso no autorizado sin necesidad de conocimientos técnicos ni herramientas de pirateo.
Esta forma de ataque pone de relieve la importancia de los factores humanos en la seguridad y la necesidad de una formación exhaustiva para concienciar y promover la vigilancia entre los empleados.
¿Cuáles son los métodos más habituales para ir a la cola?
Entre los métodos de seguimiento más comunes se incluyen:
- Seguimiento físico: Una persona no autorizada sigue a una persona autorizada a través de una puerta de seguridad siguiéndola de cerca o aprovechando que alguien mantiene la puerta abierta.
- Piggybacking: El atacante convence o manipula a una persona autorizada para que le permita el paso a través de una entrada segura, a menudo haciéndose pasar por un empleado o contratista.
- Tailgating digital: Aprovechamiento de puntos de acceso compartidos como estaciones de trabajo o dispositivos de red para entrar en sistemas seguros. Esto puede incluir el uso de técnicas de phishing o vishing para engañar a los empleados para que proporcionen sus credenciales de acceso.
- Suplantación de identidad: Los atacantes se hacen pasar por personal de reparto, trabajadores de mantenimiento u otros visitantes legítimos para ganarse la confianza y el acceso a zonas seguras.
¿Quiénes corren el riesgo de sufrir ataques por alcance?
Las organizaciones de todos los sectores y tamaños corren el riesgo de sufrir ataques de seguimiento, pero las que tienen activos de gran valor, datos sensibles o grandes instalaciones físicas son especialmente vulnerables. Esto incluye instituciones financieras, agencias gubernamentales, proveedores de asistencia sanitaria y grandes empresas. Los empleados de todos los niveles pueden ser un objetivo, pero los puntos de entrada con mucho tráfico, las zonas de recepción y los muelles de carga son puntos débiles habituales. Además, los empleados con menos conocimiento de los protocolos de seguridad, como los recién contratados o el personal temporal, son más susceptibles de ser manipulados en esquemas de seguimiento.