Aktuelles, Branche - geschrieben von dp am Mittwoch, August 31, 2022 12:22 - noch keine Kommentare
Tailgating: Altbewährte Social-Engineering-Methode bedroht auch IT-Sicherheit
Kriminelle nutzen beim Tailgating guten Glauben aus, um sich physischen Zugang zu sicherheitskritischem Ort zu verschaffen
[datensicherheit.de, 31.08.2022] KnowBe4 warnt in einer aktuellen Stellungnahme: „Tailgating – Social-Engineering-Technik wird für physischen Zugang zu sicherheitskritischen Bereichen in Unternehmen genutzt“. Sogenanntes Tailgating bezeichnet demnach eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen könnten. Beim Tailgating folgt demnach ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Tailgating eine der einfachsten Formen eines Social-Engineering-Angriffs
„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt „TechTarget“. Es sei ein einfacher Weg für eine nicht autorisierte Partei, als sicher geltende Sicherheitsmechanismen zu umgehen. Die Sicherheit werde durch eine Kombination aus menschlicher Unachtsamkeit (des Opfers) und Einfallsreichtum (des Bedrohungsakteurs) in Frage gestellt.
So solle ein Retina-Scanner beispielsweise den Zugang zu einem bestimmten Bereich begrenzen, „indem er die Netzhaut von autorisierten Personen scannt“. Doch auch wenn die Authentifizierung mit dem Netzhautscanner funktioniert, könnten Unbefugte Zugang zu einem gesicherten Bereich erhalten – wenn ein Mitarbeiter aus falsch verstandener Höflichkeit oder Gewohnheit die Tür einfach aufhält. Eine solche höfliche Geste könne von Kriminellen ausgenutzt werden, um sich Zugang zu einem sicherheitskritischen Ort zu verschaffen.
Tailgating häufiger in Unternehmen ohne bewährte Verfahren der Cyber-Sicherheit
Bedrohungsakteure machten sich kognitive Verzerrungen zunutze, welche die menschliche Entscheidungsfindung beeinflussten. Ein solcher menschlicher Fehler folge aus dem etabliertem moralischen Wertesystem, „das den Menschen dazu aufruft, stets höflich zu sein und anderen Menschen zu vertrauen“. Eine Person, welche die Tür aufhält, gehe in der Regel nicht davon aus, dass eine nachfolgende Person dort nicht hingehört oder dem Unternehmen sogar schaden will.
Tailgating komme häufiger in Unternehmen vor, „in denen sich die Mitarbeiter nicht an bewährte Verfahren der Cyber-Sicherheit halten“. Deshalb sei das Verständnis der verschiedenen Angriffsvektoren für diese Art von Kriminalität der Schlüssel zur Prävention. Sicherheitsexperten von KnowBe4 weisen in diesem Zusammenhang nach eigenen Angaben darauf hin, „dass für einen umfassenden Schutz interaktive Security-Awareness-Schulungen essenziell sind“. So könnten neben den technischen Sicherheitsoptionen die Mitarbeiter als „menschliche Firewall“ geschult werden.
Üble Verwandte des Tailgatings: Weitere beliebte Social-Engineering-Techniken
Phishing
Der Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdiges Unternehmen ausgibt und in großen Mengen E-Mails verschickt, um Spam-Filter zu umgehen.
Speer-Phishing
Ein kleiner, gezielter Angriff per E-Mail auf eine bestimmte Person oder Organisation mit dem Ziel, deren Abwehrmechanismen zu durchdringen. Der Spear-Phishing-Angriff wird nach Recherchen über das Ziel durchgeführt und hat eine spezielle personalisierte Komponente, die das Ziel dazu bringen soll, etwas gegen seine eigenen Interessen zu tun.
Water-Holing
Bei dieser Technik werden Websites ausgenutzt, die Nutzer regelmäßig besuchen und denen sie vertrauen. Der Angreifer sammelt Informationen über eine bestimmte Gruppe von Personen, um herauszufinden, welche Websites es sind, und testet diese Websites dann auf Schwachstellen. Mit der Zeit werden ein oder mehrere Mitglieder der Zielgruppe infiziert, und der Angreifer kann sich Zugang zu dem sicheren System verschaffen.
Weitere Informationen zum Thema:
TechTarget, Rahul Awati
tailgating (piggybacking)
Aktuelles, Experten - März 24, 2025 20:47 - noch keine Kommentare
AUDITOR: Erste DSGVO-Zertifizierung speziell für Cloud-Dienste
weitere Beiträge in Experten
- Online-Dating und Neugier: 61 Prozent der Nutzer recherchieren zu Profilen
- KI-Bildmanipulation per Chateingabe: Google Gemini 2.0 Flash Experimental
- Entscheiderverantwortung: Führungsetage muss sich an neue regulatorische Rechenschaftspflicht anpassen
- DsiN-Forderung: Digitale Kompetenzen und Verbraucherschutz in den Koalitionsvertrag
- Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
Aktuelles, Branche - März 25, 2025 16:15 - noch keine Kommentare
Paradigmenwechsel: Integration Künstlicher Intelligenz direkt am Edge
weitere Beiträge in Branche
- Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen
- World Backup Day: Data backup insufficient to protect against cyber attacks
- World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend
- Increase in cyber attacks: Education sector overwhelmed
- Intelligente Produktion: Smarte Roboter erobern die Fabrik
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren