Redazione RHC : 6 Ottobre 2023 11:23
Nelle attività di “red team”, il termine “tailgating” si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un’area protetta o a un sistema informatico ad esempio seguendo da vicino un dipendente autorizzato o un utente legittimo. Questa tecnica di controllo utilizzata nel contesto del red teaming, si concentra sulla valutazione della sicurezza dei processi aziendali, dei sistemi e dei controlli di accesso.
Tuttavia, mentre i test di penetrazione tradizionali sono stati a lungo una componente chiave delle operazioni di sicurezza informatica, il panorama delle minacce è in costante evoluzione. Questo ha portato alla necessità di considerare un’ampia gamma di vettori di attacco, tra cui il tailgating.
Il tailgating, rientra nelle tecniche di ingegneria sociale utilizzata per ottenere l’accesso fisico non autorizzato a edifici, aree o sistemi protetti all’interno di un’organizzazione. Questa tecnica sfrutta la tendenza naturale delle persone a essere cortesi e a non mettere in discussione la presenza di individui che sembrano appartenere all’ambiente circostante.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In termini semplici, il tailgating coinvolge un aggressore che segue o approfitta della presenza di un dipendente autorizzato o di un visitatore legittimo per accedere a una zona protetta. Questo può avvenire in vari contesti, come uffici aziendali, centri dati, strutture governative o qualsiasi luogo in cui vi siano restrizioni di accesso.
L’aggressore mira a superare le barriere di sicurezza fisica senza attirare sospetti. Questo significa che l’attacco di tailgating avviene spesso senza attività sospette rilevabili dal punto di vista tecnico. Gli aggressori si affidano principalmente all’ingegneria sociale per ottenere l’accesso.
Il processo tipico di un attacco di tailgating comporta l’approccio amichevole dell’aggressore, il quale può indossare abiti o uniformi che sembrano appropriati per l’ambiente, fingere di avere un motivo valido per l’accesso o dichiarare di essere in ritardo per una riunione. Una volta vicino a un punto di accesso protetto, l’aggressore cerca di ingannare o manipolare un dipendente autorizzato o un visitatore legittimo per ottenere l’ingresso.
Se l’inganno riesce, il dipendente autorizzato o il visitatore legittimo concede all’aggressore l’accesso, aprendo l’accesso protetto. In alcuni casi, l’aggressore può anche rubare o clonare badge di accesso o chiavi fisiche per ottenere l’ingresso autonomamente.
Una volta all’interno, l’aggressore può sfruttare la sua presenza per compiere attività dannose o non autorizzate, come il furto di dati, l’installazione di dispositivi di registrazione illeciti o l’accesso a sistemi o documenti sensibili. Queste attività possono avere gravi conseguenze per la sicurezza dell’organizzazione.
Il tailgating è un’arte dell’ingegneria sociale che può essere sfruttata in una vasta gamma di scenari. Gli aggressori possono adattare questa tecnica in base all’ambiente e agli obiettivi specifici. Ecco come funziona tipicamente il “tailgating” in una classica attività da red teaming:
L’obiettivo del tailgating nel red teaming è identificare le vulnerabilità nei controlli di accesso fisico e nelle procedure aziendali e condurre attacchi mirati dall’interno dell’organizzazione. Risolvere tali problemi consentirà all’organizzazione di rafforzare la propria sicurezza e prevenire l’accesso abusivo non autorizzato.
Gli obiettivi principali del tailgating sono molteplici e possono variare in base al contesto e agli attori coinvolti. Tuttavia, alcuni degli obiettivi comuni includono:
Come abbiamo visto, una volta all’interno dell’organizzazione possono essere perpetrati una serie di illeciti dal punto di vista sia informatico che fisico. Si parte dall’installazione di dispositivi elettronici controllati da remoto (ad esempio un Raspberry Pi con una interfaccia wi-fi connesso alla rete intranet dell’organizzazione, controllabile dal parcheggio o da un edificio adiacente), fino ad arrivare al furto di documenti cartacei dalle scrivanie o dai rifiuti.
È importante sottolineare che gli obiettivi del tailgating possono variare notevolmente in base al contesto. Gli aggressori possono essere spinti da motivazioni finanziarie, politiche, ideologiche o semplicemente dalla curiosità. La prevenzione e il riconoscimento del tailgating sono cruciali per proteggere le risorse fisiche, le informazioni e la sicurezza complessiva delle organizzazioni e delle strutture.
Un attacco di tailgating si sviluppa generalmente attraverso una serie di fasi ben definite, ognuna delle quali è progettata per consentire all’aggressore di superare i controlli di accesso e ottenere l’ingresso in un’area protetta.
Ecco le fasi tipiche di un attacco di tailgating:
Le fasi di un attacco di tailgating possono variare di volta in volta in base all’ambiente e agli obiettivi specifici dell’aggressore. Quanto riportato sono le fasi generali che caratterizzano questo tipo di attacco.
Le motivazioni alla base di un attacco di tailgating possono variare ampiamente.
Solitamente si concentrano sull’ottenimento di accesso non autorizzato a un’area protetta o a risorse sensibili. Ecco alcune delle motivazioni comuni che spingono gli aggressori a compiere attacchi di tipo tailgating:
I benefici per gli aggressori che riescono a sfruttare un attacco di tailgating sono evidenti. Possono ottenere accesso a risorse o informazioni di valore, possono causare danni finanziari o reputazionali all’organizzazione colpita.
Al contrario, le conseguenze per le vittime di attacchi di tailgating possono essere gravi. Oltre ai danni finanziari, possono subire perdite di dati sensibili, danni alla reputazione e problemi legali. Pertanto, è essenziale che le organizzazioni comprendano le potenziali motivazioni degli aggressori e adottino misure adeguate per prevenire e affrontare tali attacchi.
La prevenzione degli attacchi di tailgating e l’adozione di contromisure efficaci sono fondamentali per mantenere la sicurezza fisica e digitale di un’organizzazione. Qui di seguito sono illustrate alcune delle principali contromisure e misure preventive che le organizzazioni possono implementare per ridurre il rischio di attacchi di tailgating:
La combinazione di queste contromisure può contribuire significativamente a mitigare il rischio di attacchi di tailgating. Tuttavia, è importante ricordare che la sicurezza è un processo continuo e che le organizzazioni devono rimanere vigili e adattarsi alle minacce in evoluzione per proteggere le loro risorse e informazioni.
Come abbiamo visto, gli attacchi di tailgating rappresentano una minaccia significativa per la sicurezza fisica e digitale delle organizzazioni. Questi attacchi si basano sulla capacità di un aggressore di guadagnare accesso non autorizzato a edifici, aree sensibili o risorse digitali sfruttando l’ingenuità, la cortesia o la mancanza di consapevolezza dei dipendenti.
Dobbiamo vedere un attacco di tailgating come fosse un penetration test “fisico” dove occorre trovare una vulnerabilità di accesso, effettuare una privilege escalation ecc… sfruttando le vulnerabilità umane e tecnologiche.
Le conseguenze di un attacco di tailgating possono essere gravi, compreso l’accesso non autorizzato a dati sensibili, la perdita di proprietà intellettuale o persino il sabotaggio fisico.
Per mitigare il rischio di attacchi di tailgating, le organizzazioni devono adottare una serie di contromisure e misure preventive. Queste misure includono il controllo rigoroso dell’accesso fisico alle strutture, la formazione dei dipendenti sulla sicurezza, l’uso di sistemi di sorveglianza video, l’implementazione dell’autenticazione multifattore e la revisione continua dei protocolli di accesso. È fondamentale che le organizzazioni mantengano politiche di sicurezza robuste e aggiornate per affrontare le minacce emergenti.
In un ambiente in cui la sicurezza è una priorità, la consapevolezza e la vigilanza sono essenziali. I dipendenti devono essere istruiti per riconoscere comportamenti sospetti e segnalare tempestivamente le intrusioni. La collaborazione con le forze dell’ordine può essere necessaria per perseguire gli aggressori e prevenire futuri attacchi.
In definitiva, la prevenzione degli attacchi di tailgating richiede un impegno costante da parte delle organizzazioni. Con una combinazione di tecnologie avanzate, protocolli di sicurezza robusti e una forza lavoro consapevole, le organizzazioni possono ridurre in modo significativo il rischio di diventare vittime di queste intrusioni fisiche e digitali. La sicurezza dovrebbe essere al centro delle strategie aziendali per proteggere i beni, i dati e la reputazione dell’organizzazione.
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006