Найти в Дзене

Как защититься от атаки типа Tailgating? Суть атаки и методы противостояния 🔐

Мы продолжаем исследовать терминологию кибербезопасности. Сегодня разбираем новый тип социальной атаки на ИТ-инфраструктуру и методы противостояния ему. ✍🏻Tailgating (или Piggybacking) в кибербезопасности – это атака с использованием социальной инженерии, при которой злоумышленник получает доступ к корпоративным сетям и системам, используя доверчивость сотрудников. Чаще всего атакующий проникает в систему, следуя за легитимным пользователем, который уже прошёл аутентификацию. Чтобы в этом разобраться, стоит обратиться к объектам реального мира, где этот метод также применим – мы вполне могли бы видеть его в фильмах о шпионах. Представьте, шпион притворяется другом, коллегой, начальником, или законным посетителем на охраняемом объекте и попадает в закрытую зону вместе с сотрудником; он делает вид, что он имеет законные основания там оказаться. Так же и в IT. 🦹🏽‍♀️Перехват сеанса – это атака, при которой злоумышленник ждёт, пока сотрудник авторизуется в системе, а затем использует уяз
Оглавление

Мы продолжаем исследовать терминологию кибербезопасности. Сегодня разбираем новый тип социальной атаки на ИТ-инфраструктуру и методы противостояния ему.

-2

✍🏻Tailgating (или Piggybacking) в кибербезопасности – это атака с использованием социальной инженерии, при которой злоумышленник получает доступ к корпоративным сетям и системам, используя доверчивость сотрудников. Чаще всего атакующий проникает в систему, следуя за легитимным пользователем, который уже прошёл аутентификацию.

-3

Как это работает? 🤔

Чтобы в этом разобраться, стоит обратиться к объектам реального мира, где этот метод также применим – мы вполне могли бы видеть его в фильмах о шпионах. Представьте, шпион притворяется другом, коллегой, начальником, или законным посетителем на охраняемом объекте и попадает в закрытую зону вместе с сотрудником; он делает вид, что он имеет законные основания там оказаться. Так же и в IT.

-4

🦹🏽‍♀️Перехват сеанса – это атака, при которой злоумышленник ждёт, пока сотрудник авторизуется в системе, а затем использует уязвимость, например, незаблокированный компьютер или активный удалённый сеанс.

Для реализации атаки хакер использует доверие – атакующий (как и в фильме) может представиться коллегой, техническим специалистом или внешним подрядчиком, чтобы получить временный доступ к корпоративным системам.

Эксплуатация удалённого доступа – частый инструмент злоумышленника. Так он может проникать через VPN или корпоративные веб-порталы, если сотрудник оставил подключение активным.

-5

Как защититься?🔑

Жёсткая политика аутентификации – применение двухфакторной (2FA) или многофакторной (MFA) аутентификации, чтобы вход был возможен только владельцу учётной записи.

Автоматическая блокировка сессий – системы, которые разрывают соединение при бездействии пользователя.

Контроль удалённого доступа и DLP-системы – использование решений для мониторинга VPN-соединений и защиты от утечек, например, Kaspersky Endpoint Security.

EDR и SIEM-решения – мониторинг активности пользователей и выявление подозрительных входов с помощью Positive Technologies PT NAD или MaxPatrol SIEM.

Внедрение современных решений и внимательное отношение сотрудников к безопасности помогут предотвратить атаки типа Tailgating и защитить критически важные системы.

Заказать высокотехнологичные средства обеспечения информационной безопасности можно в АРБИС. Свяжитесь с нами для получения полной информации о приобретении отечественных бизнес-решений!

📲Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

-6