03.11.2022 / Kategorie: Security Awareness, Threat Intelligence
Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.
Tailgating bedeutet, dass eine unbefugte Person jemandem in einen sicheren Unternehmensbereich folgt, indem er ihm dicht auf den Fersen bleibt, sich also einschleicht. Beispiel: Ein Mitarbeitender meldet sich mit seinem Ausweis an und der Täter schleicht sich hinter ihm ein. Der Mitarbeitende merkt gar nicht, dass direkt hinter ihm jemand reingegangen ist. Tailgating ist eine ernsthafte Sicherheitsbedrohung, da dieses Vorgehen unbefugten Benutzern ermöglicht, Sicherheitsmassnahmen zu umgehen. Kriminelle können es zum Beispiel dazu nutzen, sich physischen Zugang zu Computersystemen und anderen sensiblen Geräten zu verschaffen. Da Tailgating-Angriffe Hackern ermöglichen, in sensiblen Netzwerken zu operieren und vertrauliche Informationen zu stehlen, können sie schwerwiegende Folgen nach sich ziehen. Um sich vor dieser Art der Attacke zu schützen, sollten Unternehmen strenge Sicherheitsvorkehrungen treffen, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können.
Auch Piggybacking ist eine beliebte Taktik beim Social Engineering. Piggybacking tritt dann auf, wenn jemand versucht, eine andere Person in ein Gebäude oder in einen Bereich zu begleiten, wenn diese Person bereits ihre Berechtigung nachgewiesen hat. Kriminelle setzen Piggybacking ein, um Zutritt zu sensiblen Bereichen zu erhalten. Hierbei gibt es zwei Vorgangsweisen:
Der wohl spektakulärste bekannte Angriff in Sachen Tailgating bzw. Piggybacking fand 2016 durch den IT-Security-Consultant Christoph Wolfert bei einem Test eines deutschen DAX-Unternehmens statt. Als Handwerker verkleidet gelangte er in das Gebäude. Im Gebäude wechselte er die Kleidung und fingierte auf dem Weg zum Serverraum ein hektisch geführtes Telefonat, woraufhin ihm (da er offenbar keine Hand frei und ein Mobiltelefon am Ohr hatte) von einem Mitarbeitenden die Tür in hilfsbereiter Manier geöffnet wurde. Während die Angestellten der IT-Abteilung vor den Monitoren auf den angekündigten Angriff warteten, befand sich der Angreifer bereits im Serverraum und hätte in aller Ruhe unzählige Manipulationen vornehmen können.
Um Piggybacking zu verhindern, sollten Sicherheitskräfte darauf achten, dass nur berechtigte Personen Zutritt zu einem Gebäude oder Bereich erhalten. Es ist auch wichtig, dass Sicherheitskräfte den Zutritt zu sensiblen Bereichen überwachen und Unbefugte sofort entfernen.
Mit Tailgating und Piggybacking greifen Cyberkriminelle bevorzugt Unternehmen an, deren Mitarbeitendenzahl gross genug ist, um als Fremder nicht aufzufallen. Derlei Unternehmen verfügen in der Regel nicht über so hohe Sicherheitsstandards in der physischen Sicherheit wie Grossfirmen und sind daher leichtere Opfer. Grundsätzlich aber ist kein Unternehmen vor derlei Angriffen gefeit.
Wollen Sie verhindern, dass Ihr Unternehmen Opfer eines Tailgating oder Piggybacking Angriffs wird, sollten Sie mehrere Sicherheitsmassnahmen kombinieren. Dazu gehören:
Neben diesen „physischen“ Schutzmassnahmen, sind natürlich auch klassische IT-Security Massnahmen wichtig und notwendig:
Kombinieren Sie physische und IT-Sicherheits-Massnahmen, um Ihr Unternehmen optimal vor dieser Art von Attacken zu schützen. Ziehen Sie Experten zu Rate, wenn Sie Unterstützung bei der Planung und Implementierung Ihrer Sicherheitsvorkehrungen benötigen. Die Cybersecurity Spezialisten von ISPIN stehen Ihnen gerne zur Verfügung. Kontaktieren Sie uns.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications