Tailgating: acceso a zonas restringidas.

En términos de seguridad de la información, el tailgating se define como la practica de obtener acceso no autorizado a un área restringida (como oficinas o centros de datos) mediante el engaño o descuido de una persona que si cuenta con la autorización correspondiente.

Algunos especialistas clasifican esta práctica como un vector dentro de la ingeniería social, mientras que otros no lo consideran así.

Sin importar cual sea la postura de los especialistas, se debe considerar como un ataque o violación a los controles físicos de las empresas y muy contrario a lo que se podría pensar, es una práctica muy común que pone en riesgo a las personas, los equipos de computo y a la información.

Tailgating[1]

Para incrementar las posibilidades de éxito, un atacante puede llegar a tener interacción con las victimas, aunque cabe subrayar, que no es estrictamente necesaria.

A continuación, comparto algunos ejemplos de esta práctica:

  • Acceder a un área restringida entrando justo después de que alguien ha usado su mecanismo de acceso (como son los gafetes o tarjetas de proximidad) y aprovechando el descuido o desatención del personal autorizado.
  • Con apoyo de la ingeniería social, es  posible interactuar con las personas y engañarlos haciéndoles creer que son parte de la organización y que están regresando a la oficina después de haber salido a fumar un cigarrillo.
  • Aparentar que se encuentra ocupado al teléfono o sosteniendo algo muy pesado, con el objetivo de que alguien más le brinde el acceso.

Considerando que una vídeo dice más que mil palabras, te comparto los siguientes:

  • El primero de ellos muestra escenarios de esta practica y sus posibles consecuencias.
  • El segundo vídeo muestra a un pentester logrando acceso no autorizado a oficinas que contaban con diversos mecanismos de control.

Dada la efectividad de este ataque, no es raro verlo en películas en donde el “espía” se infiltra en instalaciones enemigas.

Existen diversas alternativas para prevenir el tailgating, por mencionar algunas:

  • Uso de tarjetas de proximidad.
  • Guardias de seguridad que realicen una inspección visual.
  • Torniquetes que permitan el acceso individual.
  • Sensores que detecten múltiples personas.
  • Controles biométricos.
  • Cámaras con reconocimiento facial.
  • Mantraps.

Las alternativas anteriores pueden ser empleadas de manera individual o mejor aún, en combinación.

El siguiente vídeo muestra como funcionan algunas medidas para prevenir que usuario no autorizados accedan a nuestras instalaciones.

La seguridad no solo considera controles lógicos, es vital conocer los relacionados a los controles físicos y administrativos.

NOTA: ¿Qué opinas de la chica con el vestido negro? =)

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s