ハッカーはテールゲート攻撃を行いセキュリティ担当者や社内の機密情報にアクセスする
ペネトレーションテストの攻撃の一つである「テールゲート攻撃」について、詳しくまとめてみました。
テールゲート攻撃とは
テールゲート攻撃(Tailgating attack)は、物理的なセキュリティの脆弱性を悪用して、セキュリティ担当者や社内の機密情報にアクセスしようとする手法の一つです。
この攻撃は、特に施設や建物のアクセス制御が重要な場合に影響を与える可能性があります。
信頼された者のなりすまし
テールゲート攻撃における信頼された者のなりすましは、攻撃者が組織内に侵入するために、その組織で信頼されている個人や役職者になりすまし、その信頼を利用して物理的なアクセスを得ようとする手法です。
以下は、信頼された者のなりすましに関連する具体的なポイントです
・身分の偽装
攻撃者は、信頼されているかのように見せかけるために、従業員、顧客、配達員、技術者、請負業者、訪問者などの身分を偽装します。これには偽のIDカード、ユニフォーム、または他の組織内で一般的な外見を模倣することが含まれます。
・信頼の構築
攻撃者は信頼を構築することに焦点を当てます。これは、ターゲットとなる組織や個人に対して、自分が信頼できる存在であると見せかけることを指します。これによって、被害者は攻撃者に対して警戒心を緩める可能性があります。
・知識の模倣
信頼された者になりすましを成功させるためには、攻撃者は組織やその業務に関する十分な知識を持っているように見せかける必要があります。これには社内の用語、プロセス、プロジェクトに関する情報の収集が含まれます。
・ターゲットの選定
攻撃者は、なりすましを行う際に注意深くターゲットを選びます。例えば、物理的なアクセスが必要な場所に対して権限を持つ従業員や訪問者を選定することがあります。
・緊急性や危機の演出
攻撃者は緊急性や危機的な状況を演出することで、被害者に対して即座の協力を求めます。例えば、「急ぎの仕事があって、すぐに入室が必要だ」といった状況を作り出すことがあります。
・コミュニケーションスキルの利用
攻撃者はコミュニケーションスキルを駆使して、信頼を得る努力をします。例えば、
社交的な技巧を駆使して相手に対して好意的な印象を与えようとします。攻撃者はフレンドリーで親しみやすい態度を装い、対話や会話を通じて信頼を築き、協力を引き出そうとします。
・情報の取得
ターゲットとなる組織や個人に対して、攻撃者は様々な手法を使って情報を取得しようとします。これには、フィッシング攻撃、電話での偽の取引、ウェブ上の情報の収集などが含まれます。
セキュリティ対策が薄い場所を狙う
テールゲート攻撃において、攻撃者は公にされていない入り口やセキュリティ対策が薄い場所を狙うことで、セキュリティを回避しやすくなります。以下は、その手法や対策についての詳細です
・公にされていない入り口の利用
攻撃者は通常の出入り口や正規のエントランスではなく、建物や施設の裏側や側面など、一般的には利用されない公にされていない入り口を利用します。これにより、セキュリティ対策が厳重でない場所にアクセスできる可能性が高まります。
・セキュリティ対策の薄いエリアの選定
攻撃者は、セキュリティが薄い場所を選定します。例えば、警備員や監視カメラが配置されていないエリア、あるいはアクセス制御が甘いエリアを特定し、そこを通過することを狙います。
テールゲート攻撃の対策について
対策としては、以下のような手法が考えられます
・教育とトレーニング
組織内でのソーシャルエンジニアリングに対する従業員の教育とトレーニングを行います。従業員が疑念を抱き、不審な行動に対処するためのガイドラインを提供します。
・アクセス制御の徹底
物理的なアクセス制御を強化し、不正なアクセスを防ぐために、IDカードやバイオメトリクスなどの認証手段を使用します。
・セキュリティポリシーの徹底
組織内でのセキュリティポリシーの遵守を徹底し、不審な行動を報告するための仕組みを整えます。
・セキュリティ監視とカメラの活用
施設内に監視カメラを配置し、セキュリティ担当者がリアルタイムで監視することで、不正なアクセスを検知しやすくします。
・報告体制の構築
不審な行動やソーシャルエンジニアリングの試みがあった場合、従業員がそれを組織に報告しやすい仕組みを作ります。
・警備員の配置
警備員を適切に配置して、施設の異常なアクティビティを監視し、不正な侵入を防ぎます。
ハッカーはテールゲート攻撃を行いセキュリティ担当者や社内の機密情報にアクセスするのまとめ
皆様も、もうお気づきのことだと思いますが、これらは「ミッションインポッシブル」の世界ですね。
情報を収集して、変装して、侵入して、機密情報を抜き取る!!
実際に、アメリカのCIAでも同じような事をしているそうです。
映画の世界だけだと思っていたのですが、ハッキングの世界だと「あたりまえ」なのかもしれません。
テールゲート攻撃の対策は十分に行い、リスクを最小限に抑えたいですね。