Aktuelles, Branche - geschrieben von dp am Mittwoch, August 31, 2022 12:22 - noch keine Kommentare
Tailgating: Altbewährte Social-Engineering-Methode bedroht auch IT-Sicherheit
Kriminelle nutzen beim Tailgating guten Glauben aus, um sich physischen Zugang zu sicherheitskritischem Ort zu verschaffen
[datensicherheit.de, 31.08.2022] KnowBe4 warnt in einer aktuellen Stellungnahme: „Tailgating – Social-Engineering-Technik wird für physischen Zugang zu sicherheitskritischen Bereichen in Unternehmen genutzt“. Sogenanntes Tailgating bezeichnet demnach eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen könnten. Beim Tailgating folgt demnach ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Tailgating eine der einfachsten Formen eines Social-Engineering-Angriffs
„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt „TechTarget“. Es sei ein einfacher Weg für eine nicht autorisierte Partei, als sicher geltende Sicherheitsmechanismen zu umgehen. Die Sicherheit werde durch eine Kombination aus menschlicher Unachtsamkeit (des Opfers) und Einfallsreichtum (des Bedrohungsakteurs) in Frage gestellt.
So solle ein Retina-Scanner beispielsweise den Zugang zu einem bestimmten Bereich begrenzen, „indem er die Netzhaut von autorisierten Personen scannt“. Doch auch wenn die Authentifizierung mit dem Netzhautscanner funktioniert, könnten Unbefugte Zugang zu einem gesicherten Bereich erhalten – wenn ein Mitarbeiter aus falsch verstandener Höflichkeit oder Gewohnheit die Tür einfach aufhält. Eine solche höfliche Geste könne von Kriminellen ausgenutzt werden, um sich Zugang zu einem sicherheitskritischen Ort zu verschaffen.
Tailgating häufiger in Unternehmen ohne bewährte Verfahren der Cyber-Sicherheit
Bedrohungsakteure machten sich kognitive Verzerrungen zunutze, welche die menschliche Entscheidungsfindung beeinflussten. Ein solcher menschlicher Fehler folge aus dem etabliertem moralischen Wertesystem, „das den Menschen dazu aufruft, stets höflich zu sein und anderen Menschen zu vertrauen“. Eine Person, welche die Tür aufhält, gehe in der Regel nicht davon aus, dass eine nachfolgende Person dort nicht hingehört oder dem Unternehmen sogar schaden will.
Tailgating komme häufiger in Unternehmen vor, „in denen sich die Mitarbeiter nicht an bewährte Verfahren der Cyber-Sicherheit halten“. Deshalb sei das Verständnis der verschiedenen Angriffsvektoren für diese Art von Kriminalität der Schlüssel zur Prävention. Sicherheitsexperten von KnowBe4 weisen in diesem Zusammenhang nach eigenen Angaben darauf hin, „dass für einen umfassenden Schutz interaktive Security-Awareness-Schulungen essenziell sind“. So könnten neben den technischen Sicherheitsoptionen die Mitarbeiter als „menschliche Firewall“ geschult werden.
Üble Verwandte des Tailgatings: Weitere beliebte Social-Engineering-Techniken
Phishing
Der Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdiges Unternehmen ausgibt und in großen Mengen E-Mails verschickt, um Spam-Filter zu umgehen.
Speer-Phishing
Ein kleiner, gezielter Angriff per E-Mail auf eine bestimmte Person oder Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Der Spear-Phishing-Angriff wird nach Recherchen über das Ziel durchgeführt und hat eine spezielle personalisierte Komponente, die das Ziel dazu bringen soll, etwas gegen seine eigenen Interessen zu tun.
Water-Holing
Bei dieser Technik werden Websites ausgenutzt, die Nutzer regelmäßig besuchen und denen sie vertrauen. Der Angreifer sammelt Informationen über eine bestimmte Gruppe von Personen, um herauszufinden, welche Websites es sind, und testet diese Websites dann auf Schwachstellen. Mit der Zeit werden ein oder mehrere Mitglieder der Zielgruppe infiziert, und der Angreifer kann sich Zugang zu dem sicheren System verschaffen.
Weitere Informationen zum Thema:
TechTarget, Rahul Awati
tailgating (piggybacking)
Aktuelles, Experten, Studien - Mai 4, 2026 10:06 - noch keine Kommentare
KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
weitere Beiträge in Experten
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
- eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
Aktuelles, Branche, Studien - Mai 4, 2026 9:46 - noch keine Kommentare
Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
weitere Beiträge in Branche
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren