Indice dei contenuti
- Che cos’è il tailgating: significato e definizione
- Chi sono i tailgaters: l’intruso tra noi
- Esempio pratico di attacco di tailgating
- Tailgating e sicurezza informatica: legame diretto
- Perché il tailgating funziona: psicologia e abitudini
- Come prevenire un attacco di tailgating
- Tailgating e normative: cosa dice la legge
- Quando la sicurezza fallisce: incidenti reali
In questo blog parliamo di sicurezza informatica, e, di conseguenza siamo abituati a parlare di malware, phishing, ransomware e altri attacchi digitali sofisticati. Tuttavia, esistono tecniche di ingegneria sociale che sfruttano vulnerabilità molto più “fisiche” ma altrettanto pericolose. Una di queste è il tailgating.
In questo articolo approfondiremo il tailgating cos’è, il significato del termine, chi sono i tailgaters e come questo tipo di attacco può compromettere seriamente la sicurezza delle informazioni e delle strutture aziendali.
Forniremo esempi concreti, analizzeremo i metodi di prevenzione e offriremo una panoramica completa di come le organizzazioni possono proteggersi efficacemente da questa insidiosa minaccia. Il tailgating infatti può portare a violazioni della sicurezza, furto di dati e compromissione dei sistemi informatici, pur essendo un attacco “low-tech” e apparentemente innocuo.
Che cos’è il tailgating: significato e definizione
Il termine tailgating deriva dal verbo inglese to tailgate, che significa “stare attaccati al veicolo davanti”, come nel traffico.
Traslato nel contesto della sicurezza informatica e fisica, tailgating cos’è? È una tecnica di intrusione non autorizzata in un’area riservata, fingendo di essere autorizzati o approfittando dell’accesso di un dipendente legittimato.
Più precisamente, si verifica quando un intruso si introduce fisicamente in un edificio o una zona protetta seguendo da vicino una persona autorizzata che apre una porta di sicurezza, spesso senza essere fermato o controllato.
Esempio
Quando qualcuno tiene aperta una porta “per cortesia” a uno sconosciuto, ignorando le misure di sicurezza.
È quindi un tipo di attacco legato al comportamento umano, appartenente alla famiglia degli attacchi di social engineering. Il tailgating può sembrare banale, ma le sue conseguenze possono essere disastrose.
Chi sono i tailgaters: l’intruso tra noi
Chi sono i tailgaters? Non si tratta sempre di hacker o criminali informatici nel senso tradizionale del termine. Possono essere:
- Dipendenti interni con intenti malevoli, ad esempio scontenti o corrotti.
- Visitatori non autorizzati, come fornitori, falsi tecnici, corrieri o consulenti.
- Attori esterni professionisti, addestrati a superare le barriere fisiche con l’inganno.
- Attaccanti casuali, che approfittano di una situazione favorevole per accedere a un’area protetta.
In molti casi, il tailgater potrebbe essere vestito in modo professionale, con un badge contraffatto, o semplicemente apparire come una persona “normale”, riducendo così la percezione del rischio da parte del personale di sicurezza o dei dipendenti.
Esempio pratico di attacco di tailgating
Immaginiamo questa situazione: in una grande azienda, un dipendente autorizzato entra in un edificio con il proprio badge, passando dal tornello. Subito dietro di lui, si accoda una persona con un pacco, dicendo: “Scusa, ho dimenticato il badge, ma ho questa consegna urgente per il reparto IT”. Il dipendente, in buona fede, gli apre la porta.
Questa è una violazione della sicurezza. Se il secondo soggetto è un tailgater, può facilmente accedere a uffici sensibili, rubare informazioni, manomettere sistemi informatici o installare dispositivi di intercettazione.
Un altro scenario: un finto tecnico della rete si presenta con una tuta e una borsa degli attrezzi, fingendo di essere lì per un intervento. Nessuno controlla il suo tesserino. L’uomo entra in una sala server, piazza una chiavetta USB infetta e se ne va. Il gioco è fatto.
Tailgating e sicurezza informatica: legame diretto
Anche se il tailgating è, di fatto, un’intrusione fisica, le sue ripercussioni digitali possono essere gravissime. Il motivo è semplice: gli edifici aziendali contengono sistemi informatici e infrastrutture critiche. Una volta dentro, un attaccante può essere in grado di:
- accedere a postazioni non bloccate;
- collegare dispositivi malevoli alle porte USB;
- rubare dati sensibili da server o archivi cartacei;
- ascoltare conversazioni riservate;
- piazzare keylogger o microcamere;
- installare software di controllo remoto.
In sostanza, un attacco di tailgating può trasformarsi in un punto di ingresso per attacchi informatici complessi. In contesti ad alta sicurezza – banche, aziende farmaceutiche, enti pubblici – le conseguenze possono arrivare fino al furto di proprietà intellettuale o al sabotaggio.

Perché il tailgating funziona: psicologia e abitudini
Uno dei motivi per cui il tailgating può ancora colpire efficacemente è legato alla psicologia umana. Tendiamo a essere gentili, soprattutto in ambienti di lavoro dove la fiducia tra colleghi è elevata. Tenere una porta aperta, evitare di “mettere in imbarazzo” qualcuno che sembra legittimo, assumere che “qualcuno lo conoscerà” sono errori comuni.
Inoltre, molte aziende non formano adeguatamente il personale sui rischi legati alla sicurezza fisica, concentrandosi solo su password e software. Questa mancanza di consapevolezza è un punto debole che i tailgaters sfruttano regolarmente.
Come prevenire un attacco di tailgating
Per contrastare il tailgating, è fondamentale adottare un mix di misure di sicurezza fisica, tecnologie e formazione continua. Ecco alcune buone pratiche:
- Controllo degli accessi a “una sola persona alla volta”
I varchi d’ingresso devono permettere l’accesso a un individuo per volta, tramite badge, PIN o biometria. - Tornelli con sensori di presenza
Possono rilevare quando entra più di una persona con un solo accesso. - Formazione del personale
Tutti devono sapere che non si apre mai una porta a sconosciuti. Anche se sembrano amichevoli o professionali. - Badge visibili e verificabili
Ogni visitatore deve essere registrato, identificato e accompagnato. - Presenza di personale di sicurezza addestrato a identificare comportamenti sospetti.
- Sistemi di videosorveglianza intelligenti con riconoscimento facciale o tracciamento del movimento.
- Allarmi di accesso non autorizzato
Nel caso in cui qualcuno tenti di superare un varco senza autorizzazione. - Cultura della sicurezza
Promuovere la responsabilità collettiva, dove ogni dipendente si sente parte attiva nella protezione dell’organizzazione.
Tailgating e normative: cosa dice la legge
Nel contesto europeo, la protezione delle informazioni sensibili è regolata anche dal GDPR. Se il tailgating consente a un intruso di rubare informazioni personali, l’azienda può essere ritenuta responsabile di violazione dei dati. Questo può comportare sanzioni economiche e danni reputazionali significativi.
Inoltre, in ambienti regolamentati (es. sanità, finanza, pubblica amministrazione), la sicurezza fisica dei locali è spesso parte integrante degli audit e delle certificazioni. Ignorare il rischio tailgating può invalidare le politiche di compliance.
Quando la sicurezza fallisce: incidenti reali
Nel 2018, una società di consulenza sulla sicurezza fisica in Germania ha dimostrato quanto sia facile accedere ad aziende finanziarie semplicemente fingendo di essere fornitori. In meno di 3 giorni, 5 “tailgaters” sono riusciti a entrare in 12 sedi senza mostrare credenziali.
Un altro caso noto risale al 2021, quando un dipendente infedele ha permesso l’ingresso a un complice, che ha sottratto dati da un datacenter in California. Il tutto è avvenuto in meno di 10 minuti, sfruttando l’assenza del personale addetto al controllo accessi.
Questi esempi evidenziano come può essere facile violare anche strutture protette, se la sicurezza informatica non è integrata con la sicurezza fisica.
In buona sostanza…
Il tailgating, per quanto semplice e spesso sottovalutato, può portare a gravi compromissioni dei sistemi aziendali. Rientra a pieno titolo tra i più insidiosi attacchi di social engineering, perché sfrutta il comportamento umano e la fiducia reciproca all’interno delle organizzazioni.
Comprendere tailgating cos’è, chi sono i tailgaters, come operano e perché sono efficaci è il primo passo per costruire difese robuste. Solo una combinazione di tecnologia, formazione e attenzione ai dettagli può impedire che un semplice gesto di cortesia si trasformi in un grave furto di dati.
Domande e risposte
- Tailgating cos’è in parole semplici?
È una tecnica con cui un intruso accede fisicamente a un’area protetta seguendo da vicino una persona autorizzata, senza permesso. - Qual è il significato di tailgating nella sicurezza informatica?
È un attacco fisico che sfrutta il comportamento umano per ottenere accesso non autorizzato a strutture riservate, con potenziali impatti sui sistemi informatici. - Chi sono i tailgaters?
Sono persone che tentano di accedere a spazi protetti senza autorizzazione, spesso fingendo di essere legittimate. - Come si previene il tailgating?
Con varchi a una persona, badge, tornelli intelligenti, formazione dei dipendenti e personale di sicurezza vigile. - Il tailgating può essere considerato un attacco informatico?
Sì, se consente accesso fisico a sistemi informatici con l’intento di comprometterli. - Quali aziende sono più a rischio di tailgating?
Quelle con molti dipendenti, traffico elevato di visitatori o scarsa cultura della sicurezza fisica. - Il tailgating è un reato?
Sì. L’accesso non autorizzato a una proprietà privata può configurare reati penali. - Può essere utilizzata tecnologia per contrastare il tailgating?
Sì, tramite sensori, badge elettronici, tornelli biometrici e videosorveglianza. - Il tailgating può accadere anche nei piccoli uffici?
Assolutamente. Anche le piccole organizzazioni devono adottare misure minime di controllo accessi. - Come si collega il tailgating alle normative GDPR?
Se comporta una violazione dei dati personali, l’azienda è responsabile e può incorrere in sanzioni.