Laut dem Proofpoint 2019 Annual Human Factor Report sind 99 % der Angriffe in der Cyberwelt auf Social Engineering zurückzuführen. Cyber-Akteure sind darauf angewiesen, dass Menschen entweder auf einen Link klicken oder eine Aktion ausführen, um einen Angriff erfolgreich durchzuführen. Social-Engineering-Angriffe können viele Formen annehmen. Eine davon ist Tailgating.
Was ist ein Tailgating-Angriff und welche Auswirkungen hat er auf Unternehmen? Lesen Sie weiter, um mehr über die Techniken von Tailgating-Angriffen, Beispiele und die Schritte zu ihrer Vermeidung zu erfahren.
Was ist Tailgating?
Bevor wir uns mit den Präventionsmaßnahmen und Angriffstechniken befassen, ist es wichtig, diese Frage zu beantworten: Was bedeutet Tailgating?
Tailgating, auch bekannt als „Huckepack“, ist eine der häufigsten physischen Sicherheitsverletzungen, von denen Unternehmen heute betroffen sind. Tailgating ist eine Social-Engineering-Praxis, bei der sich ein unbefugter Benutzer Zugang zu einem eingeschränkten Bereich verschaffen kann, indem er einer befugten Person folgt.
Meistens geschieht ein Tailgating-Angriff durch einen zufälligen Akt der Freundlichkeit, wie das Aufhalten einer Tür für einen Besucher ohne Ausweis oder einen Fremden, der sich als Mitarbeiter ausgibt. Dieser Sicherheitsfehler kann jedoch sowohl physischen als auch IT-Systemen schweren Schaden zufügen.
Während Tailgating eine physische Verletzung ist, kann es sich auch auf den Zugriff auf Laptops, Gadgets, Kreditkarten usw. beziehen. Angreifer können sich zum Beispiel die Tastenkombination einer Tür, die PIN einer Kreditkarte oder das Passwort Ihres Laptops merken, während Sie tippen.
Im Falle der Tür hindert sie nichts daran, zurückzukehren und sie zu öffnen. Bei einer Kreditkarte oder einem Laptop müssen sie die Gegenstände stehlen, um auf Ihre Dateien oder Ihr Konto zuzugreifen. Wenn ein Unbefugter Zugang zu Ihren physischen Systemen hat, kann dies zu weiteren Verletzungen der Cybersicherheit und zum Diebstahl von Informationen führen.
Tailgating-Angriffstechniken
Der erste Schritt zur Abwehr von Cyber-Bedrohungen besteht darin, die Techniken zu verstehen, mit denen Hacker ihre Angriffe durchführen. Das Wissen um das „Wie“ wird den Mitarbeitern helfen, den Angreifern einen Schritt voraus zu sein.
Tailgating von Mitarbeitern durch offene Türen
In einem Unternehmen ist es üblich, der Person hinter einem die Tür aufzuhalten. Dieser Akt der Freundlichkeit kann einem böswilligen Hacker, der die Ressourcen des Unternehmens stehlen will, Zugang verschaffen.
Tailgating-Angreifer suchen immer nach Möglichkeiten, sich hinter Mitarbeitern in das Gebäude zu schleichen. Auch wenn der Angriff nicht im Cyberspace beginnt, kann der Zugang zu gesperrten Bereichen den Cyberkriminellen den Weg ebnen.
Ein nicht gesperrter Computer, ein unbeaufsichtigt gelassener USB-Stick, eine offene Tür zu einem Server – all dies kann später zu einer schweren Verletzung des Schutzes personenbezogener Daten führen.
Sich als Kurier ausgeben
Ein Angreifer kann vorgeben, ein Kurier zu sein, der versucht, ein Paket an eine Person im Unternehmen zu liefern. Er kann sich als Pizzalieferant, als Mitarbeiter einer Reparaturfirma oder als ein ähnlicher Angestellter tarnen, um sich Zugang zu verschaffen.
Wenn Ihr Sicherheitspersonal oder die Empfangsdame nicht wachsam genug sind, könnte der Angreifer sich Zugang zum Lieferbereich des Unternehmens verschaffen und von dort aus in einen beschränkten Raum eindringen.
Der „Hände-zu-voll“-Trick
Manche Cyber-Angreifer verschaffen sich Zugang zu ihrem Zielgebäude, indem sie mehrere Pakete in der Hand halten (das passt gut zur Verkleidung als Zusteller). Der natürliche Drang Ihrer Mitarbeiter, einem Fremden zu helfen, kann dem Unternehmen unwissentlich schaden.
Der Masche mit dem vergessenen Ausweis
Einige Angreifer können versuchen, sich als Mitarbeiter Ihres Unternehmens auszugeben. In den meisten Fällen geben diese Angreifer vor, dass sie ihren Zugangsausweis verlegt oder zu Hause vergessen haben.
Natürlich müssen Sie Ihre Mitarbeiter schulen, damit sie keine Fremden in Ihr Bürogebäude lassen. Dennoch könnten Unbefugte mit Tricks wie dem Vortäuschen eines Vorfalls vertraut sein. Sie könnten sich sogar das Vertrauen eines Mitarbeiters erschleichen und ihn dazu bringen, die Tür zu öffnen oder seinen Ausweis herauszugeben.
In einem Unternehmen mit Tausenden von Mitarbeitern kennen sich nicht alle untereinander. So könnte eine „Julia aus der Buchhaltung“, die „Karl aus dem Marketing“ kennt, eine vertrauensvolle Person dazu bringen, in die Falle zu tappen, selbst wenn sie diese Person nicht persönlich kennt.
Der Vorwand „Ich habe einen Termin“
Ähnlich wie im obigen Fall könnte ein Unbefugter mit ein wenig Recherche über die Mitarbeiter eines Unternehmens leicht „einen Termin mit Karl vom Marketing“ bezüglich „eines neuen ausgelagerten Projekts“ haben. Dies kann den Sicherheitsdienst oder die Empfangsdame davon überzeugen, ihm Zugang zum Gebäude zu gewähren.
Stehlen von Passwörtern oder PIN-Codes, indem man sich hinter eine Person stellt
Haben Sie schon einmal bemerkt, dass eine Person versucht, Ihre Daten zu stehlen, während Sie Ihr Passwort oder Ihre PIN auf Ihrem mobilen Gerät, Laptop oder Geldautomaten eingeben? Diese Technik wird „Shoulder Surfing“ genannt. Solche „Schulter-Surfer“ versuchen, nicht bemerkt zu werden, indem sie etwas Abstand von ihrem Ziel halten. Aber sie sind aufmerksam genug, um die gesammelten Informationen zu notieren und später zu verwenden.
Beispiele für Tailgating-Cyberangriffe
Ein Angreifer versucht immer, seine Opfer durch Social Engineering zu manipulieren. Ähnlich wie beim E-Mail-Phishing wird auch beim Tailgating der menschliche Faktor ausgenutzt. Es nutzt den natürlichen Akt der Freundlichkeit, das Element der Dringlichkeit, die Seltsamkeit der Situation oder eine Kombination aus diesen Faktoren, um erfolgreich zu sein. Hier ist ein Beispiel für einen aufsehenerregenden Fall von Tailgating:
Im Jahr 2019 wurde eine Chinesin namens Yuking Zhang erwischt, als sie versuchte, in Donald Trumps Club Mar-a-Lago einzudringen. Sie benutzte verschiedene Vorwände wie eine nicht existierende Veranstaltung, wollte schwimmen gehen und täuschte Verbindungen zu Clubmitgliedern vor. Sie nutzte auch die Sprachbarriere, um den Sicherheitsbeamten zu verwirren. Bei der Durchsuchung fanden die Agenten des Secret Service mehrere mobile Geräte, eine externe Festplatte, einen USB-Stick mit Schadsoftware und zwei chinesische Pässe.
So erkennen Sie Tailgating
In den meisten Fällen will ein Tailgater Zugang zu einem gesperrten Bereich. Das erste Warnzeichen ist, wenn Sie bemerken, dass jemand herumlungert oder versucht, in einen gesperrten Bereich zu drängen. Wenn Sie jemanden hereinlassen, ohne seine Zugangsberechtigung zu prüfen, könnte dies eine Gefahr für das Unternehmen darstellen.
7 Tipps zur Vermeidung von Tailgating
Der menschliche Faktor kann zum Problem werden, daher ist es am besten, sich mit den Folgen von Tailgating-Angriffen vertraut zu machen, um sie zu verhindern oder abzuschwächen. Im Folgenden finden Sie 7 Tipps zur Vermeidung von Tailgating-Angriffen.
Schulung der Mitarbeiter
Angreifer nutzen die Mitarbeiter von Unternehmen für ihren Erfolg aus. Deshalb müssen Unternehmen regelmäßig Schulungen zum Thema Cybersicherheit durchführen. Sie müssen ihren Mitarbeitern beibringen, wie man einen Angriff erkennt, verhindert und richtig damit umgeht.
Neben anderen Social-Engineering-Angriffen sollte ein solches Programm die Mitarbeiter mit Fragen vertraut machen wie: „Was ist Tailgating?“ und „Was ist ein Tailgater?“. Wie führen die Kriminellen diese Angriffe aus? Ihre Auswirkungen auf das Geschäft sollten ebenfalls ein Thema sein.
Beauftragen Sie Sicherheitsexperten mit der Schulung Ihrer Mitarbeiter und testen Sie deren Wissen, indem Sie mögliche Tailgating-Angriffe simulieren.
Einhaltung bewährter Sicherheitspraktiken
Die bewährten Sicherheitspraktiken können je nach Unternehmen variieren. Das Tragen eines Ausweises, das Ein- und Auschecken und die Anwesenheit eines Wachmanns an der Rezeption sollten jedoch obligatorisch sein. Unternehmen können auch biometrische Zugangskontrollsysteme einsetzen, Kameras installieren und andere Methoden finden, um ihre Räumlichkeiten sicher zu halten.
Mitarbeiter, die behaupten, ihren Ausweis verlegt oder zu Hause vergessen zu haben, sollten einen anderen Beschäftigungsnachweis vorlegen oder nach Hause gehen, um ihren Zugangsausweis zu holen. Positive Verstärkung führt ebenfalls zu mehr Sicherheit.
Verwendung von Multi-Faktor-Authentifizierung (MFA)
Die Multi-Faktor-Authentifizierung ist eine starke Richtlinie für das Identitäts- und Zugriffsmanagement (IAM), die dazu beiträgt, Sicherheitsbedrohungen zu verhindern. Unternehmen sollten mehrere Möglichkeiten zur Authentifizierung und Verifizierung ihrer Mitarbeiter einführen, bevor sie ihnen Zugang zum Gebäude und zu anderen Ressourcen wie Anwendungen und Online-Konten gewähren.
Selbst wenn eine Person behauptet, ihre Zugangskarte verloren zu haben, gibt es für das Empfangs- und Sicherheitspersonal mit MFA andere Möglichkeiten, sie zu überprüfen.
Implementierung von Smartcards
Der Einsatz von Smartcards ist eine weitere Strategie zur Verhinderung von Tailgating, die sicherstellt, dass nur befugte Personen Zugang zu den Büroräumen haben. Smartcards enthalten in der Regel mehrere Berechtigungsnachweise, die das Sicherheitspersonal zur Überprüfung der Mitarbeiter verwenden kann.
Verwendung biometrischer Daten
Sie haben vielleicht ein Sicherheitssystem mit Schlössern, Schlüsseln, PINs oder Smartcards, aber diese können leicht vergessen, verloren oder gestohlen werden. Außerdem ist es für Hacker ein Leichtes, Mitarbeiter zur Herausgabe ihrer Zugangskennung oder PIN zu verleiten.
Durch die Kombination des physischen Zugangssystems mit biometrischen Merkmalen wird die Sicherheit des Unternehmens noch weiter erhöht. Die Verwendung von Fingerabdrücken oder Iriserkennung an Türen ist eine zuverlässigere und sicherere Methode, um Tailgater zu vermeiden und den Zugang zu Ihren Bürogebäuden zu verwalten.
Beschränkung des Zutritts auf eine Person zur gleichen Zeit
Mehrere Mitarbeiter, die gleichzeitig einen Eingang passieren, können den Empfangsmitarbeiter oder das Sicherheitspersonal verwirren. Angreifer können leicht in einer Menschenmenge untertauchen und sich als legitime Mitarbeiter des Unternehmens ausgeben. Außerdem können weder biometrische Daten noch Zugangskontrollkarten Ihr Gebäude schützen, wenn die Leute in Gruppen hineingehen.
Eine der besten Lösungen sind Drehkreuze – eine hervorragende Möglichkeit, die Zugangskontrolle zu steuern. Sie beschränken den Zutritt auf jeweils eine Person und erleichtern es dem Sicherheitspersonal, die Mitarbeiter ordnungsgemäß zu authentifizieren und zu überprüfen.
Einstellung von Sicherheitspersonal und Installation von Videoüberwachungsanlagen
Der Einsatz von Videoüberwachung in Ihrem gesamten Gebäude hilft bei der Identifizierung von Fremden, selbst wenn diese das Gebäude erfolgreich betreten haben. Andererseits bietet der Einsatz von Sicherheitskräften an den Eingängen nicht nur einen besseren Kundenservice, sondern verhindert auch, dass sich Tailgater überhaupt Zugang zu Ihrem Gebäude verschaffen.
Das Sicherheitspersonal verfolgt auch die Personen, die das Gebäude betreten, und kontrolliert die Zugangsausweise.
Fazit
Ein Hacker oder eine unbefugte Person verwendet Social-Engineering-Taktiken wie Tailgating, um Opfer zu manipulieren, damit sie Zugang zu eingeschränkten Bereichen erhalten. Ein „Tailgater“ kann sich als Angestellter, Lieferant oder Zusteller ausgeben.
Unternehmen sollten ihr Sicherheitspersonal und andere Mitarbeiter darin schulen, wie sie gängige Tailgating-Techniken erkennen können. Wenn Ihnen jemand Unbekanntes auffällt, sollten Sie die Person überprüfen, bevor Sie sie in das Gebäude lassen.
Social Engineering ist nicht auf Tailgating beschränkt. Wenn Sie mehr über andere Angriffsarten und ihre Abwehrmechanismen erfahren möchten, lesen Sie unsere früheren Beiträge. Behalten Sie auch unsere zukünftigen Artikel über Cybersicherheit im Auge.
Was ist Angler-Phishing und wie können Sie es verhindern?
Was ist BIMI und warum sollten sich E-Mail-Vermarkter damit befassen?
Was ist Business Email Compromise (BEC)?
Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien