Aktuelles, Branche - geschrieben von dp am Mittwoch, August 31, 2022 12:22 - noch keine Kommentare
Tailgating: Altbewährte Social-Engineering-Methode bedroht auch IT-Sicherheit
Kriminelle nutzen beim Tailgating guten Glauben aus, um sich physischen Zugang zu sicherheitskritischem Ort zu verschaffen
[datensicherheit.de, 31.08.2022] KnowBe4 warnt in einer aktuellen Stellungnahme: „Tailgating – Social-Engineering-Technik wird für physischen Zugang zu sicherheitskritischen Bereichen in Unternehmen genutzt“. Sogenanntes Tailgating bezeichnet demnach eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen könnten. Beim Tailgating folgt demnach ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Tailgating eine der einfachsten Formen eines Social-Engineering-Angriffs
„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt „TechTarget“. Es sei ein einfacher Weg für eine nicht autorisierte Partei, als sicher geltende Sicherheitsmechanismen zu umgehen. Die Sicherheit werde durch eine Kombination aus menschlicher Unachtsamkeit (des Opfers) und Einfallsreichtum (des Bedrohungsakteurs) in Frage gestellt.
So solle ein Retina-Scanner beispielsweise den Zugang zu einem bestimmten Bereich begrenzen, „indem er die Netzhaut von autorisierten Personen scannt“. Doch auch wenn die Authentifizierung mit dem Netzhautscanner funktioniert, könnten Unbefugte Zugang zu einem gesicherten Bereich erhalten – wenn ein Mitarbeiter aus falsch verstandener Höflichkeit oder Gewohnheit die Tür einfach aufhält. Eine solche höfliche Geste könne von Kriminellen ausgenutzt werden, um sich Zugang zu einem sicherheitskritischen Ort zu verschaffen.
Tailgating häufiger in Unternehmen ohne bewährte Verfahren der Cyber-Sicherheit
Bedrohungsakteure machten sich kognitive Verzerrungen zunutze, welche die menschliche Entscheidungsfindung beeinflussten. Ein solcher menschlicher Fehler folge aus dem etabliertem moralischen Wertesystem, „das den Menschen dazu aufruft, stets höflich zu sein und anderen Menschen zu vertrauen“. Eine Person, welche die Tür aufhält, gehe in der Regel nicht davon aus, dass eine nachfolgende Person dort nicht hingehört oder dem Unternehmen sogar schaden will.
Tailgating komme häufiger in Unternehmen vor, „in denen sich die Mitarbeiter nicht an bewährte Verfahren der Cyber-Sicherheit halten“. Deshalb sei das Verständnis der verschiedenen Angriffsvektoren für diese Art von Kriminalität der Schlüssel zur Prävention. Sicherheitsexperten von KnowBe4 weisen in diesem Zusammenhang nach eigenen Angaben darauf hin, „dass für einen umfassenden Schutz interaktive Security-Awareness-Schulungen essenziell sind“. So könnten neben den technischen Sicherheitsoptionen die Mitarbeiter als „menschliche Firewall“ geschult werden.
Üble Verwandte des Tailgatings: Weitere beliebte Social-Engineering-Techniken
Phishing
Der Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdiges Unternehmen ausgibt und in großen Mengen E-Mails verschickt, um Spam-Filter zu umgehen.
Speer-Phishing
Ein kleiner, gezielter Angriff per E-Mail auf eine bestimmte Person oder Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Der Spear-Phishing-Angriff wird nach Recherchen über das Ziel durchgeführt und hat eine spezielle personalisierte Komponente, die das Ziel dazu bringen soll, etwas gegen seine eigenen Interessen zu tun.
Water-Holing
Bei dieser Technik werden Websites ausgenutzt, die Nutzer regelmäßig besuchen und denen sie vertrauen. Der Angreifer sammelt Informationen über eine bestimmte Gruppe von Personen, um herauszufinden, welche Websites es sind, und testet diese Websites dann auf Schwachstellen. Mit der Zeit werden ein oder mehrere Mitglieder der Zielgruppe infiziert, und der Angreifer kann sich Zugang zu dem sicheren System verschaffen.
Weitere Informationen zum Thema:
TechTarget, Rahul Awati
tailgating (piggybacking)
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren