Aktuelles, Branche - geschrieben von dp am Mittwoch, August 31, 2022 12:22 - noch keine Kommentare
Tailgating: Altbewährte Social-Engineering-Methode bedroht auch IT-Sicherheit
Kriminelle nutzen beim Tailgating guten Glauben aus, um sich physischen Zugang zu sicherheitskritischem Ort zu verschaffen
[datensicherheit.de, 31.08.2022] KnowBe4 warnt in einer aktuellen Stellungnahme: „Tailgating – Social-Engineering-Technik wird für physischen Zugang zu sicherheitskritischen Bereichen in Unternehmen genutzt“. Sogenanntes Tailgating bezeichnet demnach eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen könnten. Beim Tailgating folgt demnach ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Tailgating eine der einfachsten Formen eines Social-Engineering-Angriffs
„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt „TechTarget“. Es sei ein einfacher Weg für eine nicht autorisierte Partei, als sicher geltende Sicherheitsmechanismen zu umgehen. Die Sicherheit werde durch eine Kombination aus menschlicher Unachtsamkeit (des Opfers) und Einfallsreichtum (des Bedrohungsakteurs) in Frage gestellt.
So solle ein Retina-Scanner beispielsweise den Zugang zu einem bestimmten Bereich begrenzen, „indem er die Netzhaut von autorisierten Personen scannt“. Doch auch wenn die Authentifizierung mit dem Netzhautscanner funktioniert, könnten Unbefugte Zugang zu einem gesicherten Bereich erhalten – wenn ein Mitarbeiter aus falsch verstandener Höflichkeit oder Gewohnheit die Tür einfach aufhält. Eine solche höfliche Geste könne von Kriminellen ausgenutzt werden, um sich Zugang zu einem sicherheitskritischen Ort zu verschaffen.
Tailgating häufiger in Unternehmen ohne bewährte Verfahren der Cyber-Sicherheit
Bedrohungsakteure machten sich kognitive Verzerrungen zunutze, welche die menschliche Entscheidungsfindung beeinflussten. Ein solcher menschlicher Fehler folge aus dem etabliertem moralischen Wertesystem, „das den Menschen dazu aufruft, stets höflich zu sein und anderen Menschen zu vertrauen“. Eine Person, welche die Tür aufhält, gehe in der Regel nicht davon aus, dass eine nachfolgende Person dort nicht hingehört oder dem Unternehmen sogar schaden will.
Tailgating komme häufiger in Unternehmen vor, „in denen sich die Mitarbeiter nicht an bewährte Verfahren der Cyber-Sicherheit halten“. Deshalb sei das Verständnis der verschiedenen Angriffsvektoren für diese Art von Kriminalität der Schlüssel zur Prävention. Sicherheitsexperten von KnowBe4 weisen in diesem Zusammenhang nach eigenen Angaben darauf hin, „dass für einen umfassenden Schutz interaktive Security-Awareness-Schulungen essenziell sind“. So könnten neben den technischen Sicherheitsoptionen die Mitarbeiter als „menschliche Firewall“ geschult werden.
Üble Verwandte des Tailgatings: Weitere beliebte Social-Engineering-Techniken
Phishing
Der Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdiges Unternehmen ausgibt und in großen Mengen E-Mails verschickt, um Spam-Filter zu umgehen.
Speer-Phishing
Ein kleiner, gezielter Angriff per E-Mail auf eine bestimmte Person oder Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Der Spear-Phishing-Angriff wird nach Recherchen über das Ziel durchgeführt und hat eine spezielle personalisierte Komponente, die das Ziel dazu bringen soll, etwas gegen seine eigenen Interessen zu tun.
Water-Holing
Bei dieser Technik werden Websites ausgenutzt, die Nutzer regelmäßig besuchen und denen sie vertrauen. Der Angreifer sammelt Informationen über eine bestimmte Gruppe von Personen, um herauszufinden, welche Websites es sind, und testet diese Websites dann auf Schwachstellen. Mit der Zeit werden ein oder mehrere Mitglieder der Zielgruppe infiziert, und der Angreifer kann sich Zugang zu dem sicheren System verschaffen.
Weitere Informationen zum Thema:
TechTarget, Rahul Awati
tailgating (piggybacking)
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren