Was ist Tailgating?

Tailgating ist eine physische Sicherheitsbedrohung, die oft übersehen wird, da der Schutz und die Abwehr von Cyberangriffen mittlerweile in den Vordergrund gerückt sind. Aber auch die physische Sicherheit kann gefährdet sein. Hier stellt insbesondere das Tailgating eine erhebliche Gefahr dar. Die Methode findet im Gegensatz zu Scamming zwar offline statt und basiert nicht auf fortschrittlichen Technologien, kann aber ebenso schädlich sein.

Was ist Tailgating?

Tailgating ist wie Phishing, Vishing oder Smishing eine Social-Engineering-Methode. In diesem Fall geht es um die Nutzung eines gesicherten Eingangs oder einer Kontrollstelle durch eine unbefugte Person, die diese umgeht und sich so Zugang zu einem geschlossenen Bereich verschafft. Der Begriff stammt aus dem Englischen und beschreibt eine Situation, in der ein Fahrzeug einem anderen sehr dicht folgt.

Nach diesem Prinzip funktioniert auch eine Tailgating-Attacke: Der Angreifer bzw. die Angreiferin hält sich in der Nähe einer autorisierten Person auf und „schleicht“ sich unbemerkt direkt hinter dieser in den geschützten Bereich. Diese Art von Angriffen kann in Bürogebäuden, Rechenzentren, Krankenhäusern und anderen sicherheitskritischen Umgebungen auftreten. Ziel ist es, vertrauliche Informationen zu stehlen oder Schadsoftware zu installieren.

Wie sind Tailgating-Attacken aufgebaut?

Tailgating-Angriffe sind in der Regel einfach strukturiert und basieren auf vorhersehbaren menschlichen Verhaltensweisen, wie z. B. dem Aufhalten von Türen aus Höflichkeit. Häufig verwickeln die Angreifenden eine zutrittsberechtigte Person in kurze Gespräche, um einen Vertrauensvorschuss zu erhalten. Tailgating ist also grundsätzlich eine Täuschungsmethode, bei der Vertrauen ausgenutzt wird. Die grundlegenden Schritte dabei sind:

  1. Identifizierung des Ziels: Die angreifende Person wählt ein Gebäude oder einen Bereich aus, in den sie eindringen will.
  2. Unauffälliges Verhalten: Die Person verhält sich so, als würde sie zur Einrichtung gehören.
  3. Gelegenheit nutzen: Die Person wartet, bis ein autorisierter Benutzer bzw. eine autorisierte Benutzerin die Tür öffnet.
  4. Zugang: Hat die angreifende Person Zugang zum gesicherten Bereich, kann sie verschiedene schädliche Aktionen durchführen.

Dennoch sind Tailgating-Angriffstechniken ebenso vielfältig wie dreist und können je nach Ziel stark variieren. Zu den häufigsten Formen gehören:

  • Der vergessliche Mitarbeiter: Die angreifende Person gibt vor, ihren Zugangsausweis vergessen zu haben und bittet einen echten Mitarbeiter oder eine echte Mitarbeiterin, sie ins Gebäude zu lassen.
  • Die Notlage: Die Person täuscht eine Notsituation vor, um Zugriff auf das Mobilgerät des Opfers zu erhalten. Sobald sie das Handy hat, leitet sie es auf gefährliche Webseiten weiter, von denen Schadsoftware heruntergeladen wird, z. B. Spyware.
  • Die Lieferantin: Die Person gibt sich als Paketbotin aus, trägt schwere oder sperrige Gegenstände und wartet darauf, dass ihr jemand die Tür aufhält.
  • Der Praktikant: Der Eindringling gibt vor, neu im Unternehmen und auf der Suche nach einem bestimmten Büro zu sein.
  • Die Ablenkung: Die Person täuscht ein Telefongespräch oder eine andere Ablenkung vor, um den Eindruck zu erwecken, sie sei beschäftigt und gehöre zur Einrichtung.
  • Die Besucherin: Die Person gibt vor, einen Termin bei einem realen Mitarbeiter zu haben und wird durch einen Vertrauensbonus ins Gebäude gelassen.
  • Die falsche Identität: Mit einem gefälschten oder gestohlenen Ausweis versucht der Eindringling, das Sicherheitspersonal oder elektronische Sicherheitssysteme zu täuschen.
  • Die Ablenkung: Ein Komplize oder eine Komplizin lenkt das Sicherheitspersonal oder die Mitarbeitenden ab, während sich der Täter oder die Täterin ins Gebäude schleicht.

Tailgating: Praktisches Beispiel

Anhand eines praktischen Beispiels lässt sich leicht nachvollziehen, wie effektiv und gefährlich Tailgating sein kann, insbesondere wenn Menschen Sicherheitsprotokolle ignorieren oder zu naiv sind. Es unterstreicht, wie wichtig ständige Wachsamkeit in bestimmten Bereichen ist, um solche Angriffe zu verhindern:

Der Hauptsitz einer großen Bank ist mit der neuesten Sicherheitstechnologie ausgestattet und einem Sicherheitsdienst, der den Haupteingang bewacht. Eine Tailgating-Angreiferin hat das Gebäude als Ziel identifiziert und plant, sich Zugang zu den internen Systemen der Bank zu verschaffen und vertrauliche Informationen zu stehlen. Die Angreiferin hat bereits herausgefunden, dass die Bank jeden Donnerstag externe IT-Techniker und -Technikerinnen für Wartungsarbeiten hereinlässt. Also besorgt sie sich eine Uniform, die der einer IT-Technikerin ähnelt, und bereitet gefälschte Dokumente und Ausweise vor.

Am nächsten Tag nähert sich die Täterin dem Bankgebäude. Um authentisch zu wirken, trägt sie einen Werkzeugkoffer bei sich. Am Eingang trifft sie auf eine Gruppe echter IT-Techniker und -Technikerinnen. Sie nutzt die Gelegenheit, gesellt sich zu ihnen und gibt vor, zu ihrem Team zu gehören. Da sie keinen verdächtigen Eindruck macht, betritt sie nach ihnen ungehindert die Bank. Im Gebäude fragt sie einen Mitarbeiter nach dem Weg zu einem bestimmten Serverraum und gibt vor, neu im Team zu sein. Der Mitarbeiter zeigt ihr den Weg. Im Serverraum schließt sie ihren Laptop an und beginnt, vertrauliche Daten zu extrahieren. Nachdem sie genügend Informationen gesammelt hat, verlässt sie unbemerkt das Gebäude. Durch einfaches Tailgating konnte sich die Angreiferin unbemerkt physischen Zugang zu einem Hochsicherheitsbereich verschaffen und wertvolle Daten stehlen.

Wie schützt man sich vor Tailgating?

Um Tailgating-Attacken wirksam zu verhindern, sind neben technischen vor allem auch Maßnahmen zur Sensibilisierung des Personals erforderlich, denn das sogenannte Layer-8-Problem, sprich menschliches Fehlverhalten, ist beim Tailgating das größte Risiko:

  • Schulung: Mitarbeitende sollten über das Risiko von Tailgating informiert und geschult werden, wie Angriffe frühzeitig erkannt werden können.
  • Kameras: Überwachungskameras können eine abschreckende Wirkung haben und bieten die Möglichkeit, Tailgating-Angriffe im Nachhinein zu untersuchen.
  • Zwei-Faktor-Authentifizierung: Ein System, das sowohl eine ID-Karte als auch eine PIN oder ein biometrisches Merkmal wie einen Fingerabdruck erfordert, kann das Risiko des Tailgating verringern.
  • Physische Barrieren: Drehsperren, Schleusen oder Drehkreuze, die jeweils nur eine Person passieren lassen, erschweren Kriminellen den unbemerkten Zutritt.
  • Besuchermanagement: Gäste und externe Dienstleistende sollten beim Betreten des Gebäudes registriert werden und einen sichtbaren Besucherausweis tragen.
  • Regelmäßige Sicherheitsinspektionen: Regelmäßige Überprüfungen und Tests der Sicherheitsmaßnahmen helfen dabei, Schwachstellen zu identifizieren.

Für einen wirksamen Schutz gegen Tailgating ist auch eine Absicherung der IT-Systeme unerlässlich. Dazu gehören regelmäßige Software-Updates, Backups nach der 3-2-1-Regel sowie sichere Passwörter.

MyDefender von IONOS

Cyber Security aus Deutschland!

Schützen Sie alle Geräte mit intelligenten Analyse-Tools und automatischen Backups vor Ransomware, Viren und Datenverlust.

Voll skalierbar
Sicher
Automatisiert