Le tailgating (ou piggybacking) est une intrusion physique où un intrus suit une personne autorisée pour accéder à une zone restreinte, en exploitant le comportement humain.
Table des matières
Le tailgating est l’une des menaces de sécurité physique les plus négligées en cybersécurité. Contrairement aux cybermenaces techniques, telles que les malware et le phishing, la neutralisation exploite le comportement humain et les failles dans les protocoles de sécurité physique pour infiltrer les organisations non détectées. Les organisations qui ne parviennent pas à mettre en œuvre des contrôles de sécurité physique solides courent un risque élevé de violations qui pourraient mener à d’autres types d’attaques, telles que des malware ou des attaques de phishing.
Alors que les attaques de tailgating physique impliquent un accès non autorisé aux locaux physiques, une attaque de digital tailgating fait référence à des personnes non autorisées qui accèdent à des appareils, systèmes ou réseaux en raison de négligences ou de failles de sécurité. Contrairement aux tentatives de piratage qui exploitent les vulnérabilités logicielles, le hachage numérique repose sur des erreurs humaines et des contrôles d’accès faibles.
Une fois qu'un attaquant a obtenu un accès numérique, il peut :
Le piégeage numérique est souvent négligé comme un risque de cybersécurité, mais il peut être tout aussi préjudiciable qu'une cyberattaque traditionnelle si elle n'est pas atténuée efficacement.
Les attaquants utilisent des tactiques d’ingénierie sociale pour inciter les employés à leur accorder l’accès à des zones restreintes. Ils peuvent :
De nombreux incidents de blocage n'impliquent pas d'exploits forcés ou techniques. Les attaquants peuvent simplement tenter d'exploiter l'inclinaison naturelle des personnes pour être utiles. Un employé peut :
Ces failles de sécurité apparemment minimes peuvent créer des points d'entrée pour les cybercriminels et les initiés malveillants.
Le détournement peut entraîner un accès non autorisé aux données sensibles, entraînant des pertes financières, une atteinte à la réputation et des responsabilités légales.
Les attaquants peuvent voler ou falsifier les ordinateurs portables, disques durs ou dispositifs USB de l’entreprise, ce qui peut entraîner l’exposition de données confidentielles.
Les personnes non autorisées peuvent introduire physiquement ou numériquement des logiciels malveillants dans le réseau d’une entreprise, ce qui entraîne une compromission du système, une perte de données ou des attaques de ransomware.
Les hayons peuvent endommager ou perturber l’infrastructure critique, entraînant des temps d’arrêt, des pertes financières ou une défaillance opérationnelle.
Bien que le piggybacking et le tailgating impliquent qu'une personne obtienne un accès non autorisé à une zone, la distinction clé réside dans le consentement et la sensibilisation.
Le tailgating se produit lorsqu'une personne non autorisée obtient l'entrée en suivant étroitement une personne autorisée à son insu, tandis que le Piggybacking se produit lorsqu'une personne autorisée permet sciemment à un attaquant d'entrer dans une zone restreinte, souvent par courtoisie ou sans vérifier les identifiants. Il peut s'agir d'un employé qui tient la porte ouverte à une personne qui semble être un visiteur ou un collègue, en supposant qu'il a la permission d'y entrer. Les deux tactiques sont utilisées dans l'ingénierie sociale et peuvent constituer une menace sérieuse pour la sécurité.
Les organisations peuvent réduire le risque de neutralisation des attaques en mettant en œuvre des mesures de sécurité proactives, telles que :
En mettant en œuvre ces mesures de sécurité, les organisations peuvent renforcer leurs mesures de sécurité globales contre les attaquants en utilisant des tactiques de hachage pour obtenir un accès illégal aux informations sensibles.
Trend Vision Oneð est une plateforme de cybersécurité qui simplifie la sécurité et aide les entreprises à détecter et à neutraliser les menaces plus rapidement en consolidant plusieurs fonctionnalités de sécurité, en permettant un meilleur contrôle de la surface d'attaque de l'entreprise et en fournissant une visibilité complète sur sa posture de cyber-risque.
La plateforme basée sur le cloud exploite l'IA et la veille sur les menaces de 250 millions de capteurs et de 16 centres de recherche sur les menaces dans le monde entier pour fournir des informations complètes sur les risques, une détection précoce des menaces et des options automatisées de réponse aux risques et aux menaces dans une seule solution.
Une violation de sécurité physique où une personne non autorisée pénètre dans une zone réservée en suivant de près une personne autorisée.
Lorsqu’un intrus profite d’une porte ouverte ou d’un accès partagé pour entrer sans autorisation.
Tailgating : la personne autorisée ne se rend pas compte qu’elle est suivie.
Piggybacking : la personne autorisée laisse entrer volontairement quelqu’un sans vérifier son autorisation.
L’intrus suit de très près une personne autorisée pour franchir un point d’accès avant sa fermeture.
Il permet un accès non autorisé à des zones sensibles, augmentant les risques de vol ou de dommages.
C’est une attaque de sécurité physique exploitant la proximité et le manque de vigilance pour obtenir un accès non autorisé.