What is a Tailgating Attack?

Ein Tailgating-Angriff ist eine physische Sicherheitsbedrohung, bei der sich ein Angreifer Zugang zu einem sicheren Bereich verschafft. Dies wird erreicht, indem Sie einer Person mit legitimem Zugriff auf den Bereich folgen, z. B. einem Mitarbeiter.

 

Lesen Sie den Forrester Wave™-Bericht Demo anfordern

FUNKTIONSWEISE

Tailgating ist eine gängige Form von Social-Engineering-Angriffen. Social-Engineering-Angriffe nutzen Tricks, Täuschung oder Nötigung, um jemanden zu Handlungen zu veranlassen, die nicht im besten Interesse von ihm selbst oder dem Unternehmen sind.

Bei einem Tailgating-Angriff können verschiedene Methoden verwendet werden, um dem Angreifer Zugriff auf den sicheren Bereich zu verschaffen. Der Angreifer könnte einem Mitarbeiter vorgaukeln, dass er legitimen Zugang hat, ihm ohne sein Wissen durch eine offene Tür folgen oder Bestechung oder andere Nötigung anwenden, um ihn dazu zu bringen, die Tür zu öffnen.

Die Bedrohung für eine Organisation

Tailgating ist in erster Linie eine Bedrohung für die physische Sicherheit eines Unternehmens. Ein erfolgreicher Tailgating-Angriff ermöglicht es dem Angreifer, die physischen Verteidigungsmaßnahmen des Unternehmens (verschlossene Türen, Zäune usw.) zu umgehen und sich Zugang zu einem eingeschränkten Bereich zu verschaffen.

Dieser physische Zugriff kann verschiedene Bedrohungen für ein Unternehmen darstellen. Hier einige Beispiele:

  • Gerätediebstahl: Ein Angreifer kann Computer, Mobiltelefone und andere Geräte und Gegenstände stehlen, die sich im Sperrbereich befinden. Diese gestohlenen Gegenstände könnten verkauft oder für Folgeangriffe verwendet werden.
  • Datendiebstahl: Mitarbeiter können vertrauliche Dokumente auf ihren Schreibtischen oder entsperrten Computern in einem sicheren Bereich zurücklassen. Ein Angreifer mit physischem Zugriff kann möglicherweise vertrauliche Informationen aus der Organisation stehlen.
  • Kompromittierte Geräte: Der physische Zugriff auf ein Gerät kann es einem Angreifer ermöglichen, softwarebasierte Abwehrmaßnahmen gegen Cyberangriffe zu umgehen. Tailgating-Angriffe können diesen Zugriff ermöglichen und es einem Angreifer ermöglichen, Ransomware, Keylogger oder andere Malware zu installieren.
  • Sabotage: Ein Angreifer mit Zugriff auf das Gerät und andere Infrastruktur einer Organisation kann möglicherweise deren Betrieb sabotieren. Diese destruktiven Aktionen können dauerhaft sein oder als vorübergehend gedacht sein und dazu verwendet werden, die Organisation für Lösegeld zu halten.

Gängige Tailgating-Methoden

Tailgating-Angriffe werden in der Regel durch Tricks durchgeführt. Einige der häufigsten Vorwände, die Tailgater verwenden, sind:

  • Verlorener/vergessener Ausweis: Ein Tailgater kann vorgeben, ein Mitarbeiter zu sein, der seinen Mitarbeiterausweis zu Hause verloren oder vergessen hat. Dann baten sie einen Mitarbeiter, der das Gebäude betrat, sie ebenfalls hereinzulassen, "nur dieses eine Mal".
  • Lieferfahrer: Das Problem bei der Maskerade als Mitarbeiter besteht darin, dass der legitime Mitarbeiter möglicherweise niemanden hereinlässt, den er nicht kennt. Ein weiterer häufiger Vorwand besteht darin, sich als Lieferfahrer auszugeben, der eine Ladung Pakete transportiert.
  • Hände voll zu tun: Unabhängig davon, ob er vorgibt, ein Lieferfahrer zu sein oder nicht, kann ein Tailgater absichtlich alle Hände voll zu tun haben, wenn er sich der Tür zum Sicherheitsbereich nähert. Es ist wahrscheinlicher, dass Menschen jemandem die Tür aufhalten, der so aussieht, als hätte er Probleme.
  • Offene Türen: Ein Mitarbeiter könnte aus irgendeinem Grund eine Tür aufstoßen. Ein Tailgating-Angreifer kann dies ausnutzen, um sich Zugang zum sicheren Bereich zu verschaffen.
  • Kopierte ID: Wenn ein Angreifer die ID oder das Gerät eines Benutzers stehlen kann, kann er möglicherweise die Anmeldeinformationen kopieren, die zum Entriegeln der Tür zum sicheren Bereich verwendet werden. Dies würde es dem Angreifer ermöglichen, sich als legitimer Mitarbeiter auszugeben und sich Zugang zu verschaffen.

So schützen Sie sich vor Tailgating-Angriffen

Einige der Möglichkeiten, wie sich Unternehmen vor diesen Angriffen schützen können, sind die folgenden:

  • Mitarbeiterschulung: Mitarbeiter darin zu schulen, Türen nicht offen zu halten, kann zum Schutz vor Tailgating-Angriffen beitragen. Mitarbeiter sollten immer verlangen, dass sich andere Mitarbeiter – auch diejenigen, die sie erkennen – ausweisen.
  • Physische Abwehr: Unternehmen können sich über physische Abwehrmechanismen wie Drehkreuze oder Zutrittskontrollvorräume vor Tailgating schützen. Diese lassen jeweils nur eine Person passieren und schützen so vor Tailgating.
  • Zugangskontrollen: Biometrische Zutrittskontrollsysteme identifizieren Mitarbeiter anhand einzigartiger körperlicher Merkmale. Dies schützt vor Tailgating und gestohlenen/kopierten IDs.
  • Überwachungssysteme: Videoüberwachung oder Sicherheitspersonal können dabei helfen, Tailgating-Angriffe zu erkennen, zu verhindern und abzuschrecken.

Schutz vor Social Engineering mit Check Point

Tailgating ist eine Social-Engineering-Bedrohung, die auf den physischen Zugriff auf die sicheren Bereiche eines Unternehmens abzielt. Mit Tricks, Täuschung, Zwang oder anderen Mitteln kann ein Angreifer in der Lage sein, die physische Verteidigung zu umgehen und sich Zugang zu einem Bereich zu verschaffen, in dem er andere Angriffe ausführen kann. Tailgating ist jedoch nur eine von vielen Social-Engineering-Bedrohungen, mit denen ein Unternehmen konfrontiert ist. Wenn Sie mehr über die verschiedenen Social-Engineering-Bedrohungen und deren Bewältigung erfahren möchten, lesen Sie dieses E-Book.

 

Die größte Social-Engineering-Bedrohung, mit der die meisten Unternehmen konfrontiert sind, ist Phishing, bei dem E-Mails und andere Messaging-Systeme genutzt werden, um vertrauliche Informationen zu stehlen und Malware zu verbreiten. Um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor Phishing-Angriffen schützen können, melden Sie sich für eine kostenlose Demo von Check Point Harmony Email and Collaboration an.

 

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK