Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles.
Lors de ces attaques, un cybercriminel tente de pénétrer dans une zone à accès restreint sans passer par un processus d'authentification, comme une porte protégée par un code d'accès ou un lecteur biométrique. Il peut le faire en repérant une zone sécurisée et en attendant à l'extérieur qu'un employé autorisé y entre. Il lui demande ensuite de lui tenir la porte, de manière à pouvoir se glisser à travers les défenses conçues pour protéger le périmètre.
Cet article examine les principes du talonnage et les éléments que les responsables de la sécurité peuvent mettre en place pour protéger leur environnement contre les intrusions.
Quels sont les dangers du talonnage ?
Les menaces liées aux attaques de talonnage gagnent en importance, car les cybercriminels savent que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité physique adéquates pour protéger les données stockées sur site. Les menaces utilisant l'ingénierie sociale ont d’ailleurs augmenté de 270 % en 2021.
Parallèlement, les attaquants savent que s'ils parviennent à accéder à une zone restreinte, comme un data center, ils peuvent voler des équipements de grande valeur et altérer des dispositifs. Cela peut aboutir à une violation de données via l'installation de logiciels malveillants sur des infrastructures critiques, le chiffrage d'informations et l'exfiltration de données.
En ce sens, l'impact d'une attaque de type talonnage est tout aussi important que celui d'une intrusion causée par un employé qui cliquerait sur une pièce jointe malveillante ou transmettrait ses informations d’identification.
Malgré cela, une enquête menée en 2019 a révélé que 74 % des responsables de la sécurité reconnaissaient qu'ils ne surveillaient pas suffisamment le talonnage dans leur organisation, ce qui laisse la porte ouverte à de graves incidents de sécurité et pose des questions de responsabilité en matière de violation de données.
Quelle est la différence entre le talonnage et le piggybacking ?
Le talonnage et le piggybacking soit l’action de s’associer à quelque chose ou quelqu’un, sont deux procédés souvent confondus mais présentant pourtant des différences notables. Dans le cas du talonnage, une personne mal intentionnée suit un utilisateur peu méfiant, pour accéder à une zone sans posséder d’autorisation. En revanche, dans le cas du piggybacking, un employé ou un ancien employé fournit sciemment à une personne non autorisée un accès à un environnement protégé en vue d’une attaque coordonnée.
Quelles sont les organisations exposées aux attaques de talonnage ?
De nombreuses organisations ne se préparent pas à affronter ce type de menace parce qu'elles sous-estiment la volonté des cybercriminels de mener des attaques de type « physique ». Dans les faits, toute entreprise stockant des données sensibles est exposée au risque lié au talonnage, mais les organisations les plus à risque sont les suivantes :
- Les entreprises ayant de multiples points d'entrée. Si vos bureaux ont de nombreuses entrées distinctes, vous serez une cible beaucoup plus attrayante pour les cybercriminels.
- Les entreprises qui connaissent une forte rotation du personnel. Les anciens employés mécontents peuvent recueillir des informations précieuses sur vos pratiques de sécurité interne, et une petite minorité peut utiliser ces éléments à des fins malveillantes.
- Les entreprises situées dans des locaux comportant de nombreuses salles de réunion. Les bureaux comportant de nombreuses salles de réunion et des ressources informatiques disparates permettent aux attaquants d'accéder plus facilement aux ressources sensibles sans se faire repérer.
Comment les organisations peuvent-elles se défendre contre la pratique du talonnage ?
Lorsque vous protégez un site contre les accès non autorisés, les protocoles de sécurité physique constituent votre première ligne de défense. Il s'agit dans un premier temps des lecteurs biométriques, des codes d’accès, des badges d'accès et des clés que vous pouvez utiliser pour empêcher les personnes non autorisées d'accéder aux zones hautement stratégiques.
En plus de ces mesures de sécurité élémentaires, vous pouvez proposer à vos employés une formation de sensibilisation à la sécurité pour les informer de l’existence d’attaques par filature. Ils pourront ainsi repérer les techniques utilisées par les attaquants pour accéder à des zones restreintes. Parallèlement à votre formation de sensibilisation à la sécurité, vous pouvez créer des campagnes de sécurité pour bien indiquer aux employés qu’ils ne doivent pas tenir les portes d’accès à d’autres personnes. Cela réduira le risque que des groupes criminels accèdent à vos informations sensibles.
En guise de précaution supplémentaire, vous pouvez également vous assurer que les équipes chargées de l’accueil soient en mesure d’identifier les individus inhabituels et de vérifier les accréditations des employés si nécessaire. Attention, ces mesures ne sont pas fiables dans le cas d’un employé malveillant en interne.
Conseils à destination des employés
Vous souhaitez sensibiliser les employés sur la manière dont ils peuvent empêcher les filatures ? Voici quelques instructions que vous pouvez leur fournir.
1. Faites attention à toute personne vous suivant vers des zones d’accès restreintes
Si quelqu'un souhaite vous suivre vers une zone d’accès restreint, ne lui ouvrez sous aucun prétexte et refusez poliment s’il vous demande de lui ouvrir la porte.
2. Signalez les personnes suspectes
Si vous repérez un individu au comportement suspect près d'une zone protégée, signalez-le immédiatement à la sécurité.
3. Établissez le contact
Si vous remarquez une personne qui n'est pas à sa place près d'une zone réglementée, il peut être utile d'aller la saluer puis de lui proposer de la raccompagner à la réception.
4. Signalez tout dysfonctionnement dans l'ouverture des portes
Si les portes ou les mesures de sécurité ne fonctionnent pas correctement, signalez-le immédiatement à l'équipe chargée de la sécurité pour vous assurer qu'elle est au courant du problème. Les personnes qui composent ces équipes sont habituées à trouver des solutions à ce genre de problèmes.
En résumé
Le talonnage est tout aussi grave que les attaques d’hameçonnage ou les menaces de rançongiciel que vous êtes susceptibles de contrer en ligne. Si un cybercriminel obtient un accès physique à vos ressources sensibles, il peut compromettre des infrastructures critiques, chiffrer ou exfiltrer vos données et vous mettre à l’arrêt.
La sensibilisation des employés via la formation constitue votre meilleure défense contre ces types de menaces. Ils sont ainsi informés des meilleures pratiques de sécurité, ce qui diminue la probabilité qu'une personne pénètre dans une zone restreinte sans être remarquée et le risque qu'un employé l'aide par inadvertance.
Vous voulez savoir comment sensibiliser vos employés au talonnage ou talonnage ?
Voyez la plateforme de sensibilisation à la sécurité en action!