Qualcuno segue un dipendente attraverso una porta sicura. Sembra un tecnico, un corriere, un collega. Ma non lo e'. E spesso tutto inizia con un'email.
Il tailgating(detto anche piggybacking) e la tecnica piu vecchia del mondo: un estraneo entra in un edificio sicuro semplicemente camminando dietro a qualcuno che ha il badge. La porta si apre per il dipendente, e l'intruso entra con lui.
Sembra banale? Lo e. Ed e proprio per questo che funziona. Nessuno ferma una persona che cammina con sicurezza, porta un trolley da tecnico e saluta con un sorriso. E se il giorno prima hai ricevuto un'email che annunciava l'arrivo di quel “tecnico”, non hai nessun motivo per fermarlo.
Ed e qui che il tailgating incontra la sicurezza email. Perche gli attacchi fisici moderni non iniziano alla porta d'ingresso. Iniziano nella tua casella di posta.
Il tailgating moderno non e improvvisato. E preparato con cura, e la preparazione avviene quasi sempre via email. Ecco come:
L'attaccante invia un'email spacciandosi per un fornitore, un tecnico o un partner: "Domani alle 10 verra' il nostro tecnico Marco Rossi per la manutenzione del server. Per favore, fatelo accedere alla sala server." L'email usa pretexting per rendere la visita plausibile.
Il giorno dopo, l'intruso si presenta alla reception e dice: "Sono Marco Rossi, il tecnico. Dovreste aver ricevuto un'email ieri dal mio responsabile." La receptionist controlla, trova l'email, e lo fa entrare. Nessun sospetto.
Una volta dentro la zona reception, l'intruso segue un dipendente attraverso le porte interne — quelle che richiedono badge. Porta un trolley da tecnico, indossa un giubbetto con logo. Chi lo fermerebbe?
Nella sala server (o in un ufficio vuoto), l'intruso inserisce una chiavetta USB con malware, fotografa documenti, installa un dispositivo di intercettazione sulla rete, o semplicemente ruba un laptop. Il danno e' fatto.
Il tailgating non e un attacco isolato. E il punto d'arrivo di una catena di social engineering che inizia nel mondo digitale e finisce in quello fisico:
Il pretexting via email crea il pretesto (“arriva un tecnico”), il tailgating lo sfrutta fisicamente. Sono due facce della stessa medaglia.
Lo spear phishing puo raccogliere informazioni (organigramma, orari, layout uffici) che rendono il tailgating piu credibile e mirato.
La versione base: nessuna email preparatoria, l'intruso aspetta che qualcuno apra la porta e si infila dietro. Meno efficace, ma succede tutti i giorni negli uffici italiani.
L'obiettivo finale e spesso installare malware fisico: chiavette USB infette, dispositivi di intercettazione rete, keylogger hardware. Cose che nessun firewall puo bloccare.
dei dipendenti non ferma una persona sconosciuta che entra dietro di loro (Ponemon Institute)
tasso di successo del tailgating quando preceduto da un'email preparatoria credibile
tempo medio che un intruso resta in un edificio prima che qualcuno lo noti o lo fermi
Il problema nelle aziende italiane? La cultura della cortesia. In Italia e considerato maleducato chiedere a qualcuno “chi sei e dove vai?”. Gli attaccanti lo sanno bene. Per questo preparano il terreno via email: se la reception ha gia “conferma” dell'arrivo, non ci sono domande.
MailSniper non puo impedire a qualcuno di entrare fisicamente nel tuo ufficio. Ma puo bloccare l'email che prepara il terreno per il tailgating. E senza quella email, l'attacco diventa molto piu difficile:
Se qualcuno si spaccia per un fornitore o un partner per annunciare una "visita tecnica", MailSniper verifica l'identita' del mittente. Dominio sospetto? Header anomali? L'email viene bloccata o segnalata.
MailSniper analizza il contenuto semantico: richieste di accesso fisico, menzione di "tecnici in arrivo", istruzioni per "far entrare" qualcuno. Pattern sospetti vengono evidenziati con un banner di avviso.
L'attaccante spesso usa un dominio simile a quello del fornitore reale (fornitore-srl.it invece di fornitoresrl.it). MailSniper rileva i domini lookalike e li blocca automaticamente.
Se un "fornitore" che non ti ha mai scritto prima ti annuncia una visita tecnica, MailSniper lo segnala. I contatti nuovi che fanno richieste operative sono un red flag.
La difesa richiede un approccio che combina sicurezza fisica e sicurezza email:
La famiglia di tecniche di manipolazione che include tailgating, pretexting, phishing e tutte le varianti.
La tecnica che crea il pretesto credibile per preparare il tailgating via email.
Phishing mirato che puo' essere usato per raccogliere informazioni utili al tailgating.