Aktuelles, Branche - geschrieben von dp am Mittwoch, August 31, 2022 12:22 - noch keine Kommentare
Tailgating: Altbewährte Social-Engineering-Methode bedroht auch IT-Sicherheit
Kriminelle nutzen beim Tailgating guten Glauben aus, um sich physischen Zugang zu sicherheitskritischem Ort zu verschaffen
[datensicherheit.de, 31.08.2022] KnowBe4 warnt in einer aktuellen Stellungnahme: „Tailgating – Social-Engineering-Technik wird für physischen Zugang zu sicherheitskritischen Bereichen in Unternehmen genutzt“. Sogenanntes Tailgating bezeichnet demnach eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen könnten. Beim Tailgating folgt demnach ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Tailgating eine der einfachsten Formen eines Social-Engineering-Angriffs
„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt „TechTarget“. Es sei ein einfacher Weg für eine nicht autorisierte Partei, als sicher geltende Sicherheitsmechanismen zu umgehen. Die Sicherheit werde durch eine Kombination aus menschlicher Unachtsamkeit (des Opfers) und Einfallsreichtum (des Bedrohungsakteurs) in Frage gestellt.
So solle ein Retina-Scanner beispielsweise den Zugang zu einem bestimmten Bereich begrenzen, „indem er die Netzhaut von autorisierten Personen scannt“. Doch auch wenn die Authentifizierung mit dem Netzhautscanner funktioniert, könnten Unbefugte Zugang zu einem gesicherten Bereich erhalten – wenn ein Mitarbeiter aus falsch verstandener Höflichkeit oder Gewohnheit die Tür einfach aufhält. Eine solche höfliche Geste könne von Kriminellen ausgenutzt werden, um sich Zugang zu einem sicherheitskritischen Ort zu verschaffen.
Tailgating häufiger in Unternehmen ohne bewährte Verfahren der Cyber-Sicherheit
Bedrohungsakteure machten sich kognitive Verzerrungen zunutze, welche die menschliche Entscheidungsfindung beeinflussten. Ein solcher menschlicher Fehler folge aus dem etabliertem moralischen Wertesystem, „das den Menschen dazu aufruft, stets höflich zu sein und anderen Menschen zu vertrauen“. Eine Person, welche die Tür aufhält, gehe in der Regel nicht davon aus, dass eine nachfolgende Person dort nicht hingehört oder dem Unternehmen sogar schaden will.
Tailgating komme häufiger in Unternehmen vor, „in denen sich die Mitarbeiter nicht an bewährte Verfahren der Cyber-Sicherheit halten“. Deshalb sei das Verständnis der verschiedenen Angriffsvektoren für diese Art von Kriminalität der Schlüssel zur Prävention. Sicherheitsexperten von KnowBe4 weisen in diesem Zusammenhang nach eigenen Angaben darauf hin, „dass für einen umfassenden Schutz interaktive Security-Awareness-Schulungen essenziell sind“. So könnten neben den technischen Sicherheitsoptionen die Mitarbeiter als „menschliche Firewall“ geschult werden.
Üble Verwandte des Tailgatings: Weitere beliebte Social-Engineering-Techniken
Phishing
Der Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdiges Unternehmen ausgibt und in großen Mengen E-Mails verschickt, um Spam-Filter zu umgehen.
Speer-Phishing
Ein kleiner, gezielter Angriff per E-Mail auf eine bestimmte Person oder Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Der Spear-Phishing-Angriff wird nach Recherchen über das Ziel durchgeführt und hat eine spezielle personalisierte Komponente, die das Ziel dazu bringen soll, etwas gegen seine eigenen Interessen zu tun.
Water-Holing
Bei dieser Technik werden Websites ausgenutzt, die Nutzer regelmäßig besuchen und denen sie vertrauen. Der Angreifer sammelt Informationen über eine bestimmte Gruppe von Personen, um herauszufinden, welche Websites es sind, und testet diese Websites dann auf Schwachstellen. Mit der Zeit werden ein oder mehrere Mitglieder der Zielgruppe infiziert, und der Angreifer kann sich Zugang zu dem sicheren System verschaffen.
Weitere Informationen zum Thema:
TechTarget, Rahul Awati
tailgating (piggybacking)
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren