Tailgating: quando la gentilezza diventa un rischio

Security Awareness
3 Febbraio 2023

A tutti sarà capitato di lasciare aperto un portone a un fattorino o a uno sconosciuto che con fare educato ci fornisce un motivo valido per entrare in uno spazio protetto.
Per fortuna la maggior parte dell’umanità è ancora incline ai gesti gentili. Purtroppo però, alcune volte, anche questi non andrebbero fatti di slancio ma mantenendo sempre una consapevolezza del contesto in cui ci si trova e delle conseguenze di questo tipo di azioni.

In agguato, infatti, ci sono i praticanti del tailgating, anche detto piggybacking, un metodo per aggirare con astuzia i meccanismi di sicurezza e di riconoscimento che impediscono a persone non autorizzate l’accesso a determinati luoghi “protetti”.

La tecnologia offre un valido aiuto nel selezionare le persone autorizzate a determinati accessi: riconoscimento dell’iride, dell’impronta digitale, del viso, del timbro di voce, dei dati biometrici, ecc.. allo stesso tempo, però, può essere facilmente aggirabile con alcuni escamotage. Alla base dell’errore, come sempre, c’è il fattore umano, e cioè la distrazione, l’incuria, ma anche  – purtroppo –  la gentilezza e la disponibilità.
Fattori molto comprensibili che quando si combinano con l’ingegno e l’astuzia sul fronte opposto, usati in modo malevolo, creano un mix molto pericoloso che può fare andare in tilt tutti i meccanismi di sicurezza. 

Quindi ad esempio, se l’entrata in un’azienda è regolata da uno scanner retina o da un’impronta digitale, una persona non autorizzata può sfruttare la distrazione o la cortesia di un dipendente che lascia la porta aperta allo sconosciuto dietro di lui. Un gesto educato che può provocare una violazione dei dati, un furto di denaro o di altri beni o il danneggiamento dell’azienda.

Tailgating Attack

I casi di tailgating possono essere di vario tipo: ad esempio una persona autorizzata che entra in un’area e lascia che la porta si chiuda lentamente dietro di sé. Ciò lascia una piccola finestra temporale in cui un’altra persona non autorizzata può entrare nei locali; oppure un imbianchino o un carpentiere che lavorano in un ufficio, possono lasciare un’entrata aperta per eliminare gli odori dei solventi o della vernice; un tecnico incaricato di risolvere un problema informatico può lasciare aperta la porta di una sala normalmente chiusa al pubblico. C’è anche chi si finge un fattorino e chiede a un dipendente di tenere la porta aperta mentre porta un pacco.

Insomma, le situazioni di rischio sono tante e anche piuttosto normali e quotidiane. Proprio questa normalità a cui è difficile prestare attenzione rappresenta un serio dilemma di sicurezza informatica per le aziende.
Ci sono inoltre situazioni, come ad esempio gli edifici con molti uffici dove accedono tante persone per numerosi motivi, in cui è davvero difficile rintracciare e allontanare il personale non autorizzato. 

Il tailgating, però, è un rischio significativo per la sicurezza delle organizzazioni e delle loro proprietà, attrezzature, dati e personale. I malintenzionati infatti, possono rubare apparecchiature di valore oppure estrarre dai dispositivi lasciati incustoditi dati e i informazioni sensibili. Inoltre potrebbero inserire spyware  o installare malware nei dispositivi aziendali.
Alcuni tailgater potrebbero installare di nascosto telecamere per tenere d’occhio da remoto le operazioni aziendali con l’obiettivo di rubare informazioni segrete.

Si, è vero, sembra un film di spionaggio e pensiamo sempre che siano situazioni lontane dalla nostra realtà. Invece sono molto più frequenti di quanto immaginiamo.

Allora la domanda è: come si può prevenire questo genere di rischio? 

Sicuramente implementando la sicurezza attraverso vari tipi di azioni. Proviamo a elencarne qualcuna. 

  • Garantire che le porte si chiudano rapidamente e che facciano entrare una sola persona alla volta;  
  • installare scanner biometrici e tornelli che consentano l’accesso a una sola persona;  
    attivare le smart card per le aree riservate;  
  • obbligare le persone autorizzate a mostrare un badge o un documento di identità all’entrata;
  • installare dispositivi di videosorveglianza, come le telecamere a circuito chiuso;  
  • utilizzare l’autenticazione a più fattori per  i luoghi da proteggere, ad esempio richiedere sia una scheda di accesso sia un’impronta digitale; 
  • presidiare i luoghi con una presenza fisica: guardie tenute a chiedere al personale sconosciuto o al personale che non indossa carte d’identità di farsi riconoscere. 

La consapevolezza dei rischi può fare la differenza

Ma la barriera più solida è costituita da personale consapevole e formato. Questo sarà responsabilizzato e attento a impedire l’entrata di sconosciuti o a far scattare gli appositi controlli in caso di persone sospette e non autorizzate. Inoltre dipendenti più consapevoli eviteranno scivoloni di leggerezza che possono mettere a rischio la sicurezza di tutta l’organizzazione. Tra i più comuni c’è quello di non bloccare il proprio computer se ci si allontana dalla postazione o non spegnerlo alla fine del turno di lavoro; di non proteggere l’accesso ai dispositivi con una valida password o magari di comunicarla a un sedicente tecnico sconosciuto o di lasciare incustoditi documenti aziendali.
Naturalmente questi brevemente elencati sono dei suggerimenti di base. Il crimine tecnologico e informatico è subdolo: muta, si trasforma, evolve di continuo. Questo significa che appena si è finito di capire e imparare una cosa, bisogno subito apprenderne un’altra.
È questo l’obiettivo di una formazione continua e sempre aggiornata: non lasciare nessuno spazio (e in caso di tailgating è proprio il caso di dirlo!) alle furbizie dei malfattori e rimanere sempre un passo avanti, chiudendo loro ogni piccolo spiraglio di entrata.

Per saperne di più sui percorsi formativi di Cyber Guru

ISCRIVITI ALLA NEWSLETTER

Articoli correlati

Deepfake: c’è chi li riconosce

Deepfake: c’è chi li riconosce

Non solo brutte notizie, per riconoscere i Deepfake la soluzione c’è. Un grande paradosso di oggi è quello che se da un lato la Rete è diventata la nostre fonte principale di informazioni, dall’altro la stessa Rete può diventare uno dei principali strumenti di...

leggi tutto