¿Qué es el tailgating?

El tailgating es una amenaza para la seguridad física que suele pasarse por alto dada la importancia que ha cobrado en la actualidad la protección contra ciberataques. Sin embargo, también es importante proteger la seguridad física, ya que el tailgating puede ser particularmente peligroso. A diferencia del scam, esta técnica no se lleva a cabo en línea y no depende de tecnologías avanzadas, pero puede ser igual de perjudicial.

¿Qué es el tailgating?

Al igual que el phising, el vishing o el smishing, el tailgaiting es un método de social engineering. Se trata de una práctica en la que una persona no autorizada logra acceder a un área de acceso restringido evadiendo una entrada o puesto de vigilancia. El término procede del inglés y describe la situación en la que un vehículo va a rebufo de otro.

Un ataque de tailgating funciona justo así: el atacante permanece muy cerca de una persona autorizada y se “cuela” detrás de ella en la zona restringida sin que haya sospechas. Este tipo de ataque puede ocurrir en edificios de oficinas, centros de datos, hospitales y otros lugares críticos para la seguridad. El objetivo es robar información confidencial o instalar malware.

¿Qué patrones sigue un ataque de tailgating?

Los ataques de tailgating suelen seguir un patrón sencillo basado en comportamientos humanos predecibles, como sostener la puerta por cortesía. Se trata básicamente de una forma de engaño en la que se abusa de la confianza. Los atacantes entablan breves conversaciones con una persona autorizada para ganarse su confianza. A continuación, se definen los pasos que suelen seguir.

  1. Identificación del objetivo: el atacante elige un edificio o zona para infiltrarse.
  2. Comportamiento discreto: el atacante se comporta como si formara parte del establecimiento.
  3. Aprovechar la oportunidad: el atacante espera a que una persona autorizada abra la puerta.
  4. Acceso: si el atacante tiene acceso a la zona restringida, puede realizar diversas acciones maliciosas.

Sin embargo, las técnicas de ataque de tailgating son tan diversas como audaces y pueden variar mucho en función del objetivo. Estas son las formas más comunes:

  • El empleado olvidadizo. El delincuente finge haber olvidado su tarjeta de acceso y pide a un empleado real que le deje entrar al edificio.
  • La emergencia. El delincuente finge tener una emergencia para poder acceder al teléfono móvil de la víctima. Una vez lo consigue, lo redirige a páginas web peligrosas desde las que se descargan programas maliciosos, por ejemplo spyware.
  • El repartidor. El delincuente se hace pasar por un repartidor de paquetes, lleva objetos pesados o voluminosos y espera a que alguien le abra la puerta.
  • El novato. El delincuente finge ser nuevo en la empresa y busca un despacho concreto.
  • La distracción. El delincuente finge una llamada telefónica u otra distracción para parecer ocupado y que forma parte del establecimiento.
  • El visitante. El delincuente finge tener una reunión con un empleado real y se le permite acceder al edificio para ello.
  • La identidad falsa. El delincuente intenta engañar al personal de seguridad o a los sistemas electrónicos de seguridad a través de una tarjeta de identificación falsa o robada.
  • La distracción. Un cómplice distrae al personal de seguridad o a los empleados mientras el delincuente se cuela en el edificio.

Un ejemplo de tailgating

A continuación, se describe un ejemplo para comprender mejor lo eficaz y peligroso que puede ser el tailgating, sobre todo cuando se ignoran los protocolos de seguridad o se es demasiado ingenuo. Pone de relieve la importancia que tiene realizar una vigilancia permanente en determinadas zonas para evitar este tipo de ataques:

La sede de un banco importante cuenta con la última tecnología de seguridad y un guardia de seguridad vigila la entrada principal. Un atacante de tailgating ha identificado el edificio como objetivo y planea acceder a los sistemas internos del banco y robar información confidencial. Ha averiguado que el banco deja entrar a técnicos informáticos externos todos los jueves para realizar tareas de mantenimiento, por lo que se hace con un uniforme que se asemeja al de un técnico informático y prepara documentos e identificaciones falsos.

Al día siguiente, el atacante se acerca al edificio del banco. Para parecer un técnico de verdad, lleva incluso una caja de herramientas. En la entrada, se encuentra con un grupo de informáticos reales y aprovecha la oportunidad para unirse a ellos y fingir ser parte del equipo. Al no levantar sospechas, entra en el banco tras ellos. Una vez dentro, pregunta a un empleado cómo llegar a una sala de servidores específica y finge ser nuevo en el equipo. El empleado le indica cómo llegar y, ya en ella, conecta su portátil y comienza a extraer datos confidenciales. Una vez que ha reunido suficiente información, abandona el edificio de manera discreta. Simplemente siguiendo a otras personas, el atacante pudo acceder a una zona de alta seguridad y robar datos valiosos sin que nadie se diera cuenta.

¿Cómo protegerse del tailgating?

Para prevenir de forma eficaz los ataques tailgating, además de establecer medidas técnicas es necesario imponer medidas de sensibilización del personal, ya que el llamado error de capa 8, es decir, el error humano, es el riesgo principal en el tailgating:

  • Formación. Los empleados deben conocer los riesgos del tailgating y recibir formación para saber cómo prevenir y reconocer los ataques.
  • Cámaras. Las cámaras de vigilancia pueden funcionar como elemento disuasorio y permitir la investigación de los ataques a posteriori.
  • Autenticación de dos factores. Un sistema que requiere tanto una tarjeta de identificación como un PIN o un dato biométrico, como una huella dactilar, puede reducir el riesgo del tailgating.
  • Barreras físicas. Las puertas giratorias y tornos que solo permiten la entrada de una persona hacen que los delincuentes no puedan pasar tan desapercibidos.
  • Gestión de visitantes. Los invitados y proveedores de servicios externos deben pasar un registro al entrar al edificio y llevar una tarjeta de visitante visible.
  • Inspecciones periódicas de seguridad. Las inspecciones y comprobaciones de las medidas de seguridad ayudan a detectar puntos débiles.

Si quieres protegerte de manera eficaz frente al tailgating, también es importante que dotes de la máxima seguridad a tus sistemas informáticos. Para ello, debes mantener actualizado el software, hacer copias de seguridad según la regla backup 3-2-1 y crear contraseñas seguras.

MyDefender
Ciberseguridad completa
  • Protección contra el secuestro de datos
  • Escaneos antivirus periódicos
  • Copias de seguridad automáticas y restauraciones
¿Le ha resultado útil este artículo?
Page top