El tai­l­ga­ti­ng es una amenaza para la seguridad física que suele pasarse por alto dada la im­po­r­ta­n­cia que ha cobrado en la ac­tua­li­dad la pro­te­c­ción contra ci­ber­ata­ques. Sin embargo, también es im­po­r­ta­n­te proteger la seguridad física, ya que el tai­l­ga­ti­ng puede ser pa­r­ti­cu­la­r­me­n­te peligroso. A di­fe­re­n­cia del scam, esta técnica no se lleva a cabo en línea y no depende de te­c­no­lo­gías avanzadas, pero puede ser igual de pe­r­ju­di­cial.

¿Qué es el tai­l­ga­ti­ng?

Al igual que el phising, el vishing o el smishing, el tai­l­gai­ti­ng es un método de social en­gi­nee­ri­ng. Se trata de una práctica en la que una persona no au­to­ri­za­da logra acceder a un área de acceso re­s­tri­n­gi­do evadiendo una entrada o puesto de vi­gi­la­n­cia. El término procede del inglés y describe la situación en la que un vehículo va a rebufo de otro.

Un ataque de tai­l­ga­ti­ng funciona justo así: el atacante permanece muy cerca de una persona au­to­ri­za­da y se “cuela” detrás de ella en la zona re­s­tri­n­gi­da sin que haya sospechas. Este tipo de ataque puede ocurrir en edificios de oficinas, centros de datos, ho­s­pi­ta­les y otros lugares críticos para la seguridad. El objetivo es robar in­fo­r­ma­ción co­n­fi­de­n­cial o instalar malware.

¿Qué patrones sigue un ataque de tai­l­ga­ti­ng?

Los ataques de tai­l­ga­ti­ng suelen seguir un patrón sencillo basado en co­m­po­r­ta­mie­n­tos humanos pre­de­ci­bles, como sostener la puerta por cortesía. Se trata bá­si­ca­me­n­te de una forma de engaño en la que se abusa de la confianza. Los atacantes entablan breves co­n­ve­r­sa­cio­nes con una persona au­to­ri­za­da para ganarse su confianza. A co­n­ti­nua­ción, se definen los pasos que suelen seguir.

  1. Ide­n­ti­fi­ca­ción del objetivo: el atacante elige un edificio o zona para in­fi­l­trar­se.
  2. Co­m­po­r­ta­mie­n­to discreto: el atacante se comporta como si formara parte del es­ta­ble­ci­mie­n­to.
  3. Apro­ve­char la opo­r­tu­ni­dad: el atacante espera a que una persona au­to­ri­za­da abra la puerta.
  4. Acceso: si el atacante tiene acceso a la zona re­s­tri­n­gi­da, puede realizar diversas acciones ma­li­cio­sas.

Sin embargo, las técnicas de ataque de tai­l­ga­ti­ng son tan diversas como audaces y pueden variar mucho en función del objetivo. Estas son las formas más comunes:

  • El empleado ol­vi­da­di­zo. El de­li­n­cue­n­te finge haber olvidado su tarjeta de acceso y pide a un empleado real que le deje entrar al edificio.
  • La eme­r­ge­n­cia. El de­li­n­cue­n­te finge tener una eme­r­ge­n­cia para poder acceder al teléfono móvil de la víctima. Una vez lo consigue, lo redirige a páginas web pe­li­gro­sas desde las que se descargan programas ma­li­cio­sos, por ejemplo spyware.
  • El re­pa­r­ti­dor. El de­li­n­cue­n­te se hace pasar por un re­pa­r­ti­dor de paquetes, lleva objetos pesados o vo­lu­mi­no­sos y espera a que alguien le abra la puerta.
  • El novato. El de­li­n­cue­n­te finge ser nuevo en la empresa y busca un despacho concreto.
  • La di­s­tra­c­ción. El de­li­n­cue­n­te finge una llamada te­le­fó­ni­ca u otra di­s­tra­c­ción para parecer ocupado y que forma parte del es­ta­ble­ci­mie­n­to.
  • El visitante. El de­li­n­cue­n­te finge tener una reunión con un empleado real y se le permite acceder al edificio para ello.
  • La identidad falsa. El de­li­n­cue­n­te intenta engañar al personal de seguridad o a los sistemas ele­c­tró­ni­cos de seguridad a través de una tarjeta de ide­n­ti­fi­ca­ción falsa o robada.
  • La di­s­tra­c­ción. Un cómplice distrae al personal de seguridad o a los empleados mientras el de­li­n­cue­n­te se cuela en el edificio.

Un ejemplo de tai­l­ga­ti­ng

A co­n­ti­nua­ción, se describe un ejemplo para co­m­pre­n­der mejor lo eficaz y peligroso que puede ser el tai­l­ga­ti­ng, sobre todo cuando se ignoran los pro­to­co­los de seguridad o se es demasiado ingenuo. Pone de relieve la im­po­r­ta­n­cia que tiene realizar una vi­gi­la­n­cia pe­r­ma­ne­n­te en de­te­r­mi­na­das zonas para evitar este tipo de ataques:

La sede de un banco im­po­r­ta­n­te cuenta con la última te­c­no­lo­gía de seguridad y un guardia de seguridad vigila la entrada principal. Un atacante de tai­l­ga­ti­ng ha ide­n­ti­fi­ca­do el edificio como objetivo y planea acceder a los sistemas internos del banco y robar in­fo­r­ma­ción co­n­fi­de­n­cial. Ha ave­ri­gua­do que el banco deja entrar a técnicos in­fo­r­má­ti­cos externos todos los jueves para realizar tareas de ma­n­te­ni­mie­n­to, por lo que se hace con un uniforme que se asemeja al de un técnico in­fo­r­má­ti­co y prepara do­cu­me­n­tos e ide­n­ti­fi­ca­cio­nes falsos.

Al día siguiente, el atacante se acerca al edificio del banco. Para parecer un técnico de verdad, lleva incluso una caja de he­rra­mie­n­tas. En la entrada, se encuentra con un grupo de in­fo­r­má­ti­cos reales y aprovecha la opo­r­tu­ni­dad para unirse a ellos y fingir ser parte del equipo. Al no levantar sospechas, entra en el banco tras ellos. Una vez dentro, pregunta a un empleado cómo llegar a una sala de se­r­vi­do­res es­pe­cí­fi­ca y finge ser nuevo en el equipo. El empleado le indica cómo llegar y, ya en ella, conecta su portátil y comienza a extraer datos co­n­fi­de­n­cia­les. Una vez que ha reunido su­fi­cie­n­te in­fo­r­ma­ción, abandona el edificio de manera discreta. Si­m­ple­me­n­te siguiendo a otras personas, el atacante pudo acceder a una zona de alta seguridad y robar datos valiosos sin que nadie se diera cuenta.

¿Cómo pro­te­ge­r­se del tai­l­ga­ti­ng?

Para prevenir de forma eficaz los ataques tai­l­ga­ti­ng, además de es­ta­ble­cer medidas técnicas es necesario imponer medidas de se­n­si­bi­li­za­ción del personal, ya que el llamado error de capa 8, es decir, el error humano, es el riesgo principal en el tai­l­ga­ti­ng:

  • Formación. Los empleados deben conocer los riesgos del tai­l­ga­ti­ng y recibir formación para saber cómo prevenir y reconocer los ataques.
  • Cámaras. Las cámaras de vi­gi­la­n­cia pueden funcionar como elemento di­sua­so­rio y permitir la in­ve­s­ti­ga­ción de los ataques a po­s­te­rio­ri.
  • Au­te­n­ti­ca­ción de dos factores. Un sistema que requiere tanto una tarjeta de ide­n­ti­fi­ca­ción como un PIN o un dato bio­mé­tri­co, como una huella dactilar, puede reducir el riesgo del tai­l­ga­ti­ng.
  • Barreras físicas. Las puertas gi­ra­to­rias y tornos que solo permiten la entrada de una persona hacen que los de­li­n­cue­n­tes no puedan pasar tan des­ape­r­ci­bi­dos.
  • Gestión de vi­si­ta­n­tes. Los invitados y pro­vee­do­res de servicios externos deben pasar un registro al entrar al edificio y llevar una tarjeta de visitante visible.
  • In­s­pe­c­cio­nes pe­rió­di­cas de seguridad. Las in­s­pe­c­cio­nes y co­m­pro­ba­cio­nes de las medidas de seguridad ayudan a detectar puntos débiles.

Si quieres pro­te­ge­r­te de manera eficaz frente al tai­l­ga­ti­ng, también es im­po­r­ta­n­te que dotes de la máxima seguridad a tus sistemas in­fo­r­má­ti­cos. Para ello, debes mantener ac­tua­li­za­do el software, hacer copias de seguridad según la regla backup 3-2-1 y crear co­n­tra­se­ñas seguras.

My­De­fe­n­der
Ci­be­r­se­gu­ri­dad completa
  • Escaneos antivirus pe­rió­di­cos
  • Copias de seguridad au­to­má­ti­cas y re­s­tau­ra­cio­nes
Ir al menú principal