Blog

Wie Tailgating und Piggybacking Ihr Unternehmen bedrohen

/ Kategorie: Security Awareness, Threat Intelligence

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

ISPIN Blog - Tailgaiting & Piggybacking

Tailgating

Tailgating bedeutet, dass eine unbefugte Person jemandem in einen sicheren Unternehmensbereich folgt, indem er ihm dicht auf den Fersen bleibt, sich also einschleicht. Beispiel: Ein Mitarbeitender meldet sich mit seinem Ausweis an und der Täter schleicht sich hinter ihm ein. Der Mitarbeitende merkt gar nicht, dass direkt hinter ihm jemand reingegangen ist. Tailgating ist eine ernsthafte Sicherheitsbedrohung, da dieses Vorgehen unbefugten Benutzern ermöglicht, Sicherheitsmassnahmen zu umgehen. Kriminelle können es zum Beispiel dazu nutzen, sich physischen Zugang zu Computersystemen und anderen sensiblen Geräten zu verschaffen. Da Tailgating-Angriffe Hackern ermöglichen, in sensiblen Netzwerken zu operieren und vertrauliche Informationen zu stehlen, können sie schwerwiegende Folgen nach sich ziehen. Um sich vor dieser Art der Attacke zu schützen, sollten Unternehmen strenge Sicherheitsvorkehrungen treffen, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können.

Piggybacking und Eavesdropping

Auch Piggybacking ist eine beliebte Taktik beim Social Engineering. Piggybacking tritt dann auf, wenn jemand versucht, eine andere Person in ein Gebäude oder in einen Bereich zu begleiten, wenn diese Person bereits ihre Berechtigung nachgewiesen hat. Kriminelle setzen Piggybacking ein, um Zutritt zu sensiblen Bereichen zu erhalten. Hierbei gibt es zwei Vorgangsweisen:

  1. Der Angreifer nutzt die bereits vorhandene Verbindung eines legitimen Benutzers, um sich unbemerkt Zugang zum Netzwerk zu verschaffen. Ein typisches Szenario ist, dass er sich Zutritt zu einem Gebäude verschafft, in dem sich das Zielnetzwerk befindet. Dort sucht er nach offenen WLAN-Netzen und verbindet sich mit einem von ihnen. Sobald er Zugang zum Internet hat, kann er versuchen, auf das geschützte Netzwerk zuzugreifen. In manchen Fällen können Angreifer auch direkt an einem Netzwerkanschluss angeschlossene Geräte manipulieren, um Zugang zum Netzwerk zu erhalten. Diese Methode wird als "Eavesdropping" bezeichnet und funktioniert am besten, wenn der Anschluss unverschlüsselt ist.
     
  2. Eine befugte Person ermöglicht einer unbefugten Person bereitwillig, ihr durch einen sicheren Kontrollpunkt innerhalb der physischen Infrastruktur eines Unternehmens zu folgen. Ein typisches Beispiel dafür ist das Aufhalten einer Tür für Personen, die gerade keine Hand freihaben, etwa dem Pizzalieferanten. Einmal drin, kann der Angreifer die Situation für eine ganze Reihe von kriminellen Handlungen nutzen. Zum Beispiel können in leeren Büros Telefonanrufe von internen Nummern getätigt werden. Interne Nummern werden als vertrauenswürdig wahrgenommen – ideal für den Angreifer, um etwa Anmeldedaten zu erfragen. Oder er nutzt herumliegende Netzwerkkabel in ungenutzten Besprechungsräumen. Wenn das betroffene Unternehmen kein Network Access Control System nutzt, entsteht daraus ein grosses Sicherheitsrisiko.

Der wohl spektakulärste bekannte Angriff in Sachen Tailgating bzw. Piggybacking fand 2016 durch den IT-Security-Consultant Christoph Wolfert bei einem Test eines deutschen DAX-Unternehmens statt. Als Handwerker verkleidet gelangte er in das Gebäude. Im Gebäude wechselte er die Kleidung und fingierte auf dem Weg zum Serverraum ein hektisch geführtes Telefonat, woraufhin ihm (da er offenbar keine Hand frei und ein Mobiltelefon am Ohr hatte) von einem Mitarbeitenden die Tür in hilfsbereiter Manier geöffnet wurde. Während die Angestellten der IT-Abteilung vor den Monitoren auf den angekündigten Angriff warteten, befand sich der Angreifer bereits im Serverraum und hätte in aller Ruhe unzählige Manipulationen vornehmen können.

Um Piggybacking zu verhindern, sollten Sicherheitskräfte darauf achten, dass nur berechtigte Personen Zutritt zu einem Gebäude oder Bereich erhalten. Es ist auch wichtig, dass Sicherheitskräfte den Zutritt zu sensiblen Bereichen überwachen und Unbefugte sofort entfernen.

Welche Unternehmen sind gefährdet?

Mit Tailgating und Piggybacking greifen Cyberkriminelle bevorzugt Unternehmen an, deren Mitarbeitendenzahl gross genug ist, um als Fremder nicht aufzufallen. Derlei Unternehmen verfügen in der Regel nicht über so hohe Sicherheitsstandards in der physischen Sicherheit wie Grossfirmen und sind daher leichtere Opfer. Grundsätzlich aber ist kein Unternehmen vor derlei Angriffen gefeit.

Wirksame Schutzmassnahmen

Wollen Sie verhindern, dass Ihr Unternehmen Opfer eines Tailgating oder Piggybacking Angriffs wird, sollten Sie mehrere Sicherheitsmassnahmen kombinieren. Dazu gehören:

  • Installieren Sie Zutrittskontrollsysteme: Zutrittskontrollsysteme können das Risiko von Tailgating-Angriffen erheblich reduzieren. Solche Systeme erfordern in der Regel, dass Personen ihre Identität nachweisen, bevor sie Zutritt zu einem geschützten Bereich erhalten. Dies kann mit einer Karte oder einem Code erfolgen. Gesperrte Bereiche sollten Sie am besten mit mehreren Sicherheitsebenen schützen.
  • Richten Sie Sicherheitskameras ein: Sicherheitskameras können helfen, Tailgating- und Piggybacking Angriffe zu erkennen. Indem Sie die Eingänge zu Ihrem Unternehmen überwachen, können Sie sehen, wenn jemand versucht, sich Zutritt zu verschaffen, ohne die Sicherheitsvorkehrungen einzuhalten.
  • Verlassen Sie sich nicht nur auf technische Schutzvorkehrungen. Die wichtigste Waffe im Kampf gegen Tailgating und Piggybacking sind Ihre Mitarbeitenden. Daher: Bilden Sie Ihre Mitarbeitenden aus: Stellen Sie sicher, dass Ihre Angestellten wissen, was Tailgating und Piggybacking ist und wie man es erkennt. Zeigen Sie ihnen auch, wie wichtig es ist, die Sicherheitsvorkehrungen Ihres Unternehmens einzuhalten.
  • Seien Sie vorsichtig mit sozialen Medien: Informieren Sie Ihre Mitarbeitenden darüber, welche Art von Informationen sie online teilen sollten und welche nicht. Sorgen Sie dafür, dass Ihre Mitarbeitenden nicht zu einer leichten Beute werden.
  • Definieren Sie klare Besucherrichtlinien, informieren Sie Ihre Mitarbeitenden darüber und sorgen Sie dafür, dass diese strikt eingehalten werden.

Neben diesen „physischen“ Schutzmassnahmen, sind natürlich auch klassische IT-Security Massnahmen wichtig und notwendig:

  • Eine der besten Möglichkeiten, Ihr Unternehmen zu schützen, ist die Implementierung einer Zwei-Faktor-Authentifizierung (2FA). Dies bedeutet, dass zwei unabhängige Komponenten verwendet werden müssen, um sich in ein System oder eine Anwendung anzumelden. Beispielsweise wenn Benutzer sowohl ihr Passwort als auch einen One-Time-Code (OTC) eingeben müssen, um Zugang zu erhalten.
  • USB-Ports sollen geschlossen oder nur für bestimmte Geräte offen sein. Somit wird verhindert, dass eine Person einen Virus via USB-Stick auf den Rechner laden kann.
  • Netzwerksegmentierung kann helfen, dass Angreifer im Gebäude sich via Netzwerkbuchsen in heikle Systeme vordringen können.
  • Zero-Trust-Umgebungen können es den Angreifern erschweren, Zugang zu Daten oder Systemen zu erhalten.

Zusammen. Sicher.

Kombinieren Sie physische und IT-Sicherheits-Massnahmen, um Ihr Unternehmen optimal vor dieser Art von Attacken zu schützen. Ziehen Sie Experten zu Rate, wenn Sie Unterstützung bei der Planung und Implementierung Ihrer Sicherheitsvorkehrungen benötigen. Die Cybersecurity Spezialisten von ISPIN stehen Ihnen gerne zur Verfügung. Kontaktieren Sie uns.

 

Sie haben einen Security-Notfall und brauchen Hilfe? Unser Incident Response Team ist 7x24 für Sie da.