«Tailgating»: cuando la amabilidad se convierte en un riesgo

Security Awareness
1 marzo 2023
tailgating attack

En algún momento todos le hemos dejado la puerta abierta a un repartidor o a un desconocido que, de forma educada, nos haya dado un buen motivo para entrar en un espacio protegido.
Por suerte, la mayor parte de la humanidad sigue teniendo gestos amables. Sin embargo, por desgracia, a veces estos no los deberíamos hacer por impulso, sino siendo en todo momento conscientes del contexto en que nos encontramos y de las consecuencias de este tipo de acciones.

De hecho, están al acecho los practicantes del tailgating, también denominado piggybacking, un método para sortear con astucia los mecanismos de seguridad y de reconocimiento que impiden que las personas no autorizadas accedan a determinados lugares «protegidos».

La tecnología ofrece una ayuda válida para seleccionar a las personas autorizadas a determinados accesos: reconocimiento del iris, de la huella dactilar, del rostro, del timbre de voz, de datos biométricos, etc. Sin embargo, al mismo tiempo puede sortearse fácilmente con algunos escamoteos. En la base del error, como siempre, está el factor humano, es decir, la distracción y el descuido, y también, desafortunadamente, la amabilidad y la disponibilidad.
Factores muy comprensibles que, cuando se combinan con el ingenio y la astucia en el frente opuesto, utilizados con malas intenciones, crean una mezcla muy peligrosa que puede hacer que a los mecanismos de seguridad se les crucen los cables.

Por ejemplo, si la entrada en una empresa está regulada por un escáner de retina o una huella dactilar, una persona no autorizada puede aprovechar la distracción o la cortesía de un empleado que deja la puerta abierta al desconocido detrás de él. Un gesto educado que puede causar una violación de datos o un robo de dinero u otros bienes o dañar a la empresa.

«Tailgating attack»

Los casos de tailgating pueden ser de varios tipos: por ejemplo, cuando una persona autorizada entra en un área y deja que la puerta se cierre lentamente detrás de ella, se deja una pequeña ventana temporal en la que otra persona no autorizada puede entrar en las instalaciones; o un pintor o un carpintero que estén trabajando en una oficina pueden dejar una entrada abierta para eliminar los olores de los disolventes o de la pintura; un técnico encargado de resolver un problema informático puede dejar abierta la puerta de una sala normalmente cerrada al público. También hay quien finge ser un repartidor y le pide a un empleado que mantenga la puerta abierta mientras lleva un paquete.

En definitiva, hay muchas situaciones de riesgo y también bastante normales y cotidianas. Precisamente esta normalidad a la que es difícil prestar atención representa un serio dilema de seguridad informática para las empresas.
También hay otras situaciones, como edificios con muchas oficinas a los que acceden muchas personas por numerosas razones, en las que es realmente difícil controlar y alejar al personal no autorizado.

Sin embargo, el tailgating es un riesgo importante para la seguridad de las organizaciones y de sus propiedades, equipos, datos y personal. Los malintencionados pueden robar equipos valiosos o extraer datos e información confidencial de los dispositivos desatendidos. También podrían introducir spyware  o instalar malware. en los dispositivos empresariales.
Algunos tailgaters podrían instalar videocámaras en secreto para vigilar a distancia las operaciones empresariales con el objetivo de robar información secreta.

Sí, parece una película de espías y siempre pensamos que son situaciones alejadas de nuestra realidad, pero son mucho más frecuentes de lo que imaginamos.

Así que la pregunta es la siguiente: ¿cómo se puede prevenir esta clase de riesgo?

Sin duda, implementando la seguridad a través de varios tipos de acciones. Intentemos enumerar algunas de ellas.

  • Garantizar que las puertas se cierren rápidamente y que solo entre una persona cada vez.
  • Instalar escáneres biométricos y tornos que permitan acceder a una sola persona.
    Activar tarjetas inteligentes para las áreas reservadas.
  • Obligar a las personas autorizadas a mostrar una tarjeta de identificación o un documento de identidad a la entrada.
  • Instalar dispositivos de videovigilancia, como cámaras de circuito cerrado de televisión.
  • Utilizar la autenticación de múltiples factores en los lugares que queramos proteger: por ejemplo, solicitando una tarjeta de acceso o una huella dactilar.
  • Controlar los lugares con una presencia física: guardias obligados a pedir al personal desconocido o al personal que no lleve documentos de identidad que se identifique.

Conocer los riesgos puede marcar la diferencia

Sin embargo, no hay mejor barrera que un personal consciente y formado. Este se responsabilizará y prestará atención para impedir la entrada de desconocidos o activar los controles oportunos en caso de personas sospechosas y no autorizadas. Además, los empleados más conscientes evitarán pequeños descuidos que pueden poner en riesgo la seguridad de toda la organización. Entre los más habituales están el de no bloquear el propio ordenador al alejarnos del puesto o no apagarlo al final del turno de trabajo, el de no proteger el acceso a los dispositivos con una contraseña válida, el de comunicarla quizás a un supuesto técnico desconocido o el de dejar desatendidos documentos empresariales.
Naturalmente, estas son algunas sugerencias básicas. La delincuencia tecnológica e informática es enrevesada: cambia, se transforma y evoluciona continuamente. Por ello, tan pronto como se ha terminado de entender y aprender algo, hay que aprender de inmediato otra más.
Este es el objetivo de cualquier formación continua y siempre actualizada: no dejar espacio (¡y menos aún en el caso del tailgating!) a las artimañas de los malhechores e ir siempre un paso por delante, cerrándoles cada pequeña rendija por la que se puedan colar.

Artículos relacionados

El deporte también sufre ciberataques

El deporte también sufre ciberataques

Violaciones en el Bologna Calcio y en el estadio de San Siro. Piratas del grupo RansomHub publican algunos de los documentos robados en la Dark Web y piden al club de la Serie A que pague un rescate. Una de las mayores violaciones de datos de la historia del deporte...

leer más