Tailgating : quand la gentillesse devient un risque

Security Awareness
28 février 2023
tailgating attack

Il est arrivé à tout le monde de laisser une porte ouverte à un livreur ou à un inconnu qui, avec politesse, nous donne une raison valable d’entrer dans un espace protégé.
Fort heureusement, la majorité de l’humanité est encore encline aux gestes gentils. Malheureusement, il est parfois souhaitable de ne pas agir sur un coup de tête, mais rester conscient du contexte dans lequel nous nous trouvons et des conséquences de ce type d’actions.

En effet, nous pouvons tomber sur des personnes pratiquant le tailgating, également appelé piggybacking, une méthode permettant de contourner avec astuce les mécanismes de sécurité et de reconnaissance qui empêchent les personnes non autorisées d’accéder à certains lieux « protégés ».

La technologie offre une aide précieuse dans la sélection des personnes autorisées à certains accès : reconnaissance de l’iris, de l’empreinte digitale, du visage, du timbre de voix, des données biométriques, etc. En même temps, elle peut toutefois être facilement contournée grâce à certains mécanismes. À l’origine de l’erreur, comme toujours, il y a le facteur humain, c’est-à-dire la distraction, l’insouciance, mais aussi, malheureusement, la gentillesse et la disponibilité.
Des facteurs très compréhensibles qui, lorsqu’ils sont combinés avec l’ingéniosité et la ruse sur le front opposé, utilisées de manière malveillante, créent un mélange très dangereux qui peut mettre à mal tous les mécanismes de sécurité.

Ainsi, par exemple, si l’entrée dans une entreprise est réglée par un scanner rétinien ou une empreinte digitale, une personne non autorisée peut profiter de la distraction ou de la courtoisie d’un employé qui laisse la porte ouverte à l’inconnu derrière lui. Ce geste de politesse peut entraîner une violation de données, un vol d’argent ou d’autres biens ou porter autrement préjudice à l’entreprise.

Attaque de tailgating

Les cas de tailgating peuvent être de différents types : par exemple, une personne autorisée qui entre dans une zone et laisse la porte se fermer lentement derrière elle. Cela laisse une petite fenêtre temporelle dans laquelle une autre personne non autorisée peut entrer dans les locaux ; ou un peintre ou un charpentier qui travaillent dans un bureau, peuvent laisser une entrée ouverte pour dissiper les odeurs de solvants ou de peinture ; un technicien chargé de résoudre un problème informatique peut laisser ouverte la porte d’une salle normalement fermée au public. Il y a aussi des personnes qui se font passer pour un livreur et demandent à un employé de garder la porte ouverte pendant qu’elles apportent un colis.

En bref, les situations à risque sont nombreuses et même assez normales et quotidiennes. C’est précisément cette normalité à laquelle il est difficile de prêter attention qui pose un sérieux dilemme en matière de cybersécurité pour les entreprises.
Il y a aussi des situations, comme dans les bâtiments avec de nombreux bureaux où beaucoup de gens accèdent pour de nombreuses raisons, où il est vraiment difficile de traquer et d’éloigner les personnes non autorisées.

Cependant, le tailgating représente un risque important pour la sécurité des entreprises et de leurs biens, équipements, données et personnel. En effet, les personnes malveillantes peuvent voler des équipements de valeur ou récupérer des données et des informations sensibles qui se trouvent dans les dispositifs laissés sans surveillance. Elles peuvent également installer des logiciels espions  ou des logiciels malveillants dans les dispositifs d’entreprise.
Certains auteurs de tailgating peuvent installer secrètement des caméras pour surveiller à distance les opérations de l’entreprise dans le but de voler des informations secrètes.

Oui, cela ressemble à un film d’espionnage et nous pensons toujours que ce sont des situations qui n’ont rien à voir avec la réalité. Cependant, elles sont beaucoup plus fréquentes que nous ne l’imaginons.

La question est donc : comment prévenir ce type de risque ?

Certainement en mettant en œuvre la sécurité à travers différents types d’actions. Essayons d’en énumérer quelques-unes.

  • S’assurer que les portes se ferment rapidement et ne laissent entrer qu’une seule personne à la fois ;
  • installer des scanners biométriques et des tourniquets permettant l’accès à une seule personne ;
    activer les cartes à puce pour les zones réservées ;
  • obliger les personnes autorisées à présenter un badge ou une pièce d’identité à l’entrée ;
  • installer des dispositifs de vidéosurveillance, tels que des caméras de vidéosurveillance ;
  • utiliser l’authentification à plusieurs facteurs pour les lieux à protéger, par exemple demander à la fois une carte d’accès et une empreinte digitale ;
  • surveiller les lieux avec une présence physique : des vigiles tenus de demander aux inconnus ou au personnel ne portant pas de carte d’identité de se faire reconnaître.

La prise de conscience des risques peut faire la différence

Mais la barrière la plus solide est constituée par un personnel conscient et formé. Celui-ci sera responsable et veillera à empêcher l’entrée d’inconnus ou à déclencher les contrôles appropriés en cas de personnes suspectes et non autorisées. En outre, des employés plus conscients éviteront toute inconséquence susceptible de compromettre la sécurité de l’ensemble de l’entreprise. Parmi les plus courantes, il y a celle de ne pas verrouiller votre ordinateur si vous vous éloignez de votre poste ou de ne pas l’éteindre à la fin de la journée de travail ; de ne pas protéger l’accès aux appareils avec un mot de passe valide ou peut-être de le communiquer à un soi-disant technicien inconnu ou de laisser des documents confidentiels d’entreprise sans surveillance.
Bien sûr, nous ne faisons ici que des suggestions de base. Le crime technologique et informatique est sournois : il change, se transforme, évolue continuellement. Cela signifie que dès que vous avez fini de comprendre et d’apprendre une chose, vous devez immédiatement en apprendre une autre.
C’est l’objectif d’une formation continue et toujours à jour : ne laisser aucune place (et dans le cas du tailgating , il convient de le dire !) à la ruse des criminels et toujours garder une longueur d’avance, en leur laissant le moins de champ libre possible.

Articles connexes

Rapport Clusit 2024 : données préoccupantes

Rapport Clusit 2024 : données préoccupantes

En Italie, l'industrie manufacturière est visée, mais les attaques contre les soins de santé augmentent de 83 % par rapport au premier semestre 2023. La centralité du facteur humain. Aucune bonne nouvelle ne vient du front cybernétique. Au contraire, la guerre (car...

lire plus