Im Folgenden erfahren Sie, was "Tailgating" ist, wie es funktioniert und wie Sie es am besten erkennen und verhindern können.
Informationssicherheit wird gewöhnlich mit digitalen Bedrohungen in Verbindung gebracht. Diese Bedrohungen müssen jedoch nicht in der Cyberwelt beginnen und enden. Wo Cyber- und physische Welt aufeinandertreffen, sind Daten und IT-Ressourcen in Gefahr.
Tailgating ist eine physische Bedrohung, die zu Datenverletzungen und anderen Cyberangriffen führen kann. Jemand, der sich auf die Lauer legt, ist ein Eindringling, und als Lauerer kann diese Person einem Unternehmen erheblichen Schaden zufügen. Einem Bericht des Ponemon Institute aus dem Jahr 2020 zufolge werden 10 % der böswilligen Datenschutzverletzungen durch eine physische Sicherheitsverletzung verursacht.
Ein Überblick über Tailgating
Tailgating ist eine Taktik, bei der sich ein rechtmäßiger Angestellter, ein Auftragnehmer, ein rechtmäßiger Besucher usw. in ein Gebäude oder einen anderen beschränkten Bereich einschleust, ohne dazu berechtigt zu sein. Tailgating ist ein unbefugter physischer Zugang, der zu Sachschäden und Cyberangriffen führen kann.
Tailgater verwenden in der Regel Social-Engineering-Taktiken, um sich unbefugten Zugang zu verschaffen, indem sie menschliche Verhaltensweisen manipulieren, um in einen gesperrten Bereich einzudringen. Ein Beispiel könnte ein Eindringling sein, der eine Ladung Pakete trägt und dann jemanden bittet, eine Tür aufzuhalten: Tailgater nutzen unseren Instinkt, freundlich und höflich zu sein, aus. Sobald der Eindringling in einem gesperrten Bereich ist, kann er Eigentum beschädigen, Informationen stehlen, Anmeldedaten erlangen und sogar Malware installieren.
Stellen Sie sich vor, ein Angestellter wird von jemandem angesprochen, der sich als IT-Support-Mitarbeiter ausgibt, um einen Computer zu überprüfen, von dem man annimmt, dass er mit Schadsoftware infiziert ist. Die Wahrscheinlichkeit ist groß, dass der Mitarbeiter den Computer aus der Hand gibt und sich vollständig im Netzwerk anmeldet. Der Betrüger kann dann leicht Malware von einem USB-Gerät oder ähnlichem installieren.
Was ist physische Sicherheit in der Informationssicherheit?
Unter physischer Sicherheit versteht man die Sicherheit physischer Objekte wie Personen, Eigentum und andere Gegenstände. Die physische Sicherheit ist jedoch von entscheidender Bedeutung, wenn es darum geht, Informationslecks und andere Cyberverletzungen zu verhindern.
In einer hypervernetzten Organisation sind Geräte und Menschen untrennbar miteinander verbunden. Informationen sind gefährdet, wenn sich ein Cyberkrimineller Zugang zu einem physischen Gerät verschafft, eine Person zur Herausgabe von Anmeldedaten verleitet oder sie sogar dazu bringt, die Tür zu einem gesperrten Bereich zu öffnen. Es besteht eine enge Verbindung zwischen physischer und Informationssicherheit, wobei die physische Ausbeutung zu einer Cyber-Ausbeutung führt.
Robuste Sicherheitsmaßnahmen zum Schutz der physischen Sicherheit sind ebenso wichtig wie eine sichere Netzinfrastruktur. Beide sind untrennbar miteinander verbunden; eine gute physische Sicherheit hilft, digitale und physische Werte zu schützen. Der Schutz physischer Werte erstreckt sich auch auf die Durchführung von Sicherheitsschulungen für alle Mitarbeiter. Wenn sichergestellt ist, dass die Mitarbeiter die Tricks kennen, die beim Tailgating angewandt werden, können physische Werte wie Computer geschützt und Cyberangriffe oder Datendiebstahl verhindert werden.
Warum Tailgating am Arbeitsplatz ein Sicherheitsrisiko darstellt
Tailgating nutzt mehrere Schwachstellen in einer Organisation aus und sollte als ernsthaftes Risiko betrachtet werden. Sobald sie sich in einem gesperrten Bereich befinden, können sie ihre Vorteile voll ausschöpfen, indem sie "unter dem Radar" bleiben.
Zu den typischen Angriffspunkten einer "Tailgating"-Übung gehören der Zugang zu Computern, um Schadsoftware zu installieren oder Daten zu stehlen, der Diebstahl von Ausdrucken von unbeaufsichtigten Druckern, der Diebstahl von Passwörtern durch handgeschriebene Passworterinnerungen auf den Schreibtischen und der Trick, Mitarbeiter dazu zu bringen, Zugang zu einem persönlichen Computer oder einem anderen Gerät zu gewähren.
Beseitigung von Tailgating-Schwachstellen
Tailgating-Schwachstellen können durch die Anwendung der folgenden bewährten Verfahren verhindert werden:
Überprüfen Sie Ihren Arbeitsplatz: Führen Sie ein vollständiges Sicherheits- und Datenschutzaudit der physischen Räume an Ihrem Arbeitsplatz durch. Dies sollte auch für Außenstellen gelten. Suchen Sie nach potenziell gefährdeten Bereichen, wie z. B. Lobbys, und legen Sie Maßnahmen zur Sicherung dieser Bereiche fest.
Schulung der Mitarbeiter im Umgang mit Schwanzlurchen: Nehmen Sie Schwachstellen der physischen Sicherheit wie Schwanzlurche in Ihr Schulungsprogramm für das Sicherheitsbewusstsein auf. Vergewissern Sie sich, dass die Mitarbeiter die Bedeutung der Passworthygiene verstehen, z. B. die Bedeutung der Nichtweitergabe von Passwörtern.
Schulen Sie Ihre Mitarbeiter in Social Engineering: Die Taktiken, die von Betrügern verwendet werden, um sich Zugang zu geschützten Bereichen und Computern zu verschaffen, sollten Teil Ihres Schulungsprogramms für das Sicherheitsbewusstsein sein.
Verwenden Sie robuste physische Sicherheitsmaßnahmen: Setzen Sie eine Reihe von physischen Sicherheitsmaßnahmen ein, die ein Eindringen verhindern. Legen Sie zum Beispiel sichere Prozesse für den Gebäudezugang fest; verwenden Sie CCTV in Sperrbereichen, um Eindringlinge abzuschrecken; verwenden Sie, wenn möglich, biometrische Tastaturen für den Zugang zu Sperrbereichen. Moderne Überwachungskameras sind nützlich, da sie mit Hilfe fortschrittlicher Analyseverfahren Gesichtsscans von Mitarbeitern und Auftragnehmern mit den Personen vergleichen, die ein Gebäude betreten.
Machen Sie die IT und den technischen Support sichtbar: Sorgen Sie dafür, dass die Mitarbeiter wissen, wer im IT-Support arbeitet, indem Sie Standard-Mailings über IT-Mitarbeiter mit Mitarbeiterfotos versenden. Nutzen Sie andere Taktiken, um sicherzustellen, dass IT-Mitarbeiter identifiziert werden können, z. B. Identitäts- und Zugangsmanagementtechnologien, einschließlich ID-Ausweisen, die den physischen Zugang beschränken können.
Machen Sie Auftragnehmer sichtbar: Wiederholen Sie die oben genannten Punkte für Auftragnehmer und ähnliches nicht angestelltes Personal.
Erleichtern Sie die Meldung: Jede Organisation sollte über eine bekannte und praktizierte Richtlinie verfügen, die den Mitarbeitern vorgibt, wie sie einen mutmaßlichen Eindringling melden sollen. Wenn diese Art von Vorfällen leicht zu melden ist, ist es viel wahrscheinlicher, dass ein Eindringling gefasst wird, bevor er Schaden anrichtet.
Ständige Wachsamkeit: Behalten Sie die Kontrolle über Tailgating, indem Sie bei Ihren Mitarbeitern eine wachsame Haltung fördern. Halten Sie die Schulungen zum Sicherheitsbewusstsein auf dem neuesten Stand und führen Sie regelmäßig Schulungen zum Thema Sicherheitshygiene und Tailgating durch.
Cyber-Bedrohungen gibt es in vielen Formen, und eine physische Bedrohung sollte genauso ernst genommen werden wie eine digitale Bedrohung. Auf einer Konferenz des Infrastructure Security and Resilience Forum schätzten 41 % der Sicherheitsexperten, dass ein einziger Tailgating-Vorfall ein Unternehmen zwischen 500.000 und 2 Millionen Dollar (430.000 bis 1,7 Millionen Pfund) kosten könnte. Physische Angriffe wie Tailgating sind heute so aktuell wie eh und je. Um sicherzustellen, dass ein Eindringling nicht in Ihr Unternehmen eindringt, sollten Sie die oben genannten Best Practices für physische und Cyber-Sicherheitsmaßnahmen anwenden.
