Im Folgenden erfahren Sie, was Tailgating ist, wie es funktioniert und wie Sie es am besten erkennen und verhindern können.


Informationssicherheit wird normalerweise mit digitalen Bedrohungen in Verbindung gebracht. Diese Bedrohungen müssen jedoch nicht in der Cyberwelt beginnen und enden. Wo Cyber- und physische Welt aufeinandertreffen, sind Daten und IT-Ressourcen gefährdet.

Tailgating ist eine physische Bedrohung, die zu Datenverletzungen und anderen Cyberangriffen führen kann. Jemand, der sich auf die Lauer legt, ist ein Eindringling, und als Lauerer kann diese Person einem Unternehmen erheblichen Schaden zufügen. Einem Bericht des Ponemon Institute aus dem Jahr 2020 zufolge werden 10 % der böswilligen Sicherheitsverletzungen durch eine physische Sicherheitsverletzung verursacht.

Ein Überblick über Tailgating

Tailgating ist eine Taktik, bei der sich ein rechtmäßiger Angestellter, ein Auftragnehmer, ein rechtmäßiger Besucher usw. in ein Gebäude oder einen anderen eingeschränkten Bereich einschleust, ohne dazu berechtigt zu sein. Tailgating ist ein unbefugter physischer Zugang, der zu Sachschäden und Cyberangriffen führen kann.

Tailgater verwenden in der Regel Social-Engineering-Taktiken, um sich unbefugten Zugang zu verschaffen. Sie manipulieren menschliche Verhaltensweisen, um in einen gesperrten Bereich einzudringen. Ein Beispiel könnte ein Eindringling sein, der eine Ladung Pakete trägt und dann jemanden bittet, eine Tür aufzuhalten: Tailgater nutzen unseren Instinkt, freundlich und höflich zu sein, aus. Sobald der Eindringling in einem gesperrten Bereich ist, kann er damit beginnen, Eigentum zu beschädigen, Informationen zu stehlen, Anmeldedaten zu erlangen und sogar Malware zu installieren.

Stellen Sie sich vor, ein Mitarbeiter wird von jemandem angesprochen, der sich als IT-Support-Mitarbeiter ausgibt und einen Computer überprüfen soll, von dem man annimmt, dass er mit Malware infiziert ist. Die Wahrscheinlichkeit ist groß, dass der Mitarbeiter den Computer aus der Hand gibt und sich vollständig im Netzwerk anmeldet. Der Betrüger kann dann leicht Malware von einem USB-Gerät oder ähnlichem installieren.

Was ist physische Sicherheit in der Informationssicherheit?

Physische Sicherheit ist die Sicherheit von physischen Gegenständen wie Personen, Eigentum und anderen Objekten. Die physische Sicherheit ist jedoch von entscheidender Bedeutung, wenn es darum geht, Informationslecks und andere Cyberverletzungen zu verhindern.

In einer hypervernetzten Organisation sind Geräte und Menschen untrennbar miteinander verbunden. Informationen sind gefährdet, wenn sich ein Cyberkrimineller Zugang zu einem physischen Gerät verschafft, eine Person zur Herausgabe von Anmeldedaten verleitet oder sie sogar dazu bringt, die Tür zu einem geschützten Bereich zu öffnen. Es besteht eine enge Verbindung zwischen physischer und Informationssicherheit, wobei die physische Ausbeutung zu einer Cyber-Ausbeutung führt.

Robuste Sicherheitsmaßnahmen zum Schutz der physischen Sicherheit sind ebenso wichtig wie eine sichere Netzwerkinfrastruktur. Beide sind untrennbar miteinander verbunden; eine gute physische Sicherheit hilft, digitale und physische Werte zu schützen. Der Schutz physischer Vermögenswerte erstreckt sich auch auf die Durchführung von Sicherheitsschulungen für alle Mitarbeiter. Wenn Sie dafür sorgen, dass Ihre Mitarbeiter die Tricks kennen, die beim Tailgating angewandt werden, können Sie physische Werte wie Computer schützen und einen Cyberangriff oder Datendiebstahl verhindern.

Warum Tailgating am Arbeitsplatz ein Sicherheitsrisiko ist

Tailgating nutzt mehrere Schwachstellen in einem Unternehmen aus und sollte als ernsthaftes Risiko betrachtet werden. Sobald sie sich in einem gesperrten Bereich befinden, können Tailgater ihre Vorteile voll ausschöpfen, indem sie „unter dem Radar“ bleiben.

Zu den typischen Angriffspunkten einer Tailgating-Übung gehören der Zugang zu Computern, um Malware zu installieren oder Daten zu stehlen, der Diebstahl von Ausdrucken von unbeaufsichtigten Druckern, der Diebstahl von Passwörtern durch handgeschriebene Passwort-Erinnerungen auf den Schreibtischen und das Ausnutzen von Tricks, um Mitarbeiter dazu zu bringen, Zugang zu einem persönlichen Computer oder einem anderen Gerät zu gewähren.

Beseitigung von Tailgating-Schwachstellen

Tailgating-Schwachstellen können durch die folgenden bewährten Verfahren verhindert werden:

Prüfen Sie Ihren Arbeitsplatz: Führen Sie eine vollständige Sicherheits- und Datenschutzprüfung der physischen Räume an Ihrem Arbeitsplatz durch. Dies sollte auch entfernte Büros einschließen. Suchen Sie nach potenziell gefährdeten Bereichen, wie z.B. Lobbys, und legen Sie Maßnahmen zur Sicherung dieser Bereiche fest.

Schulen Sie Ihre Mitarbeiter im Umgang mit Tailgating-Taktiken: Nehmen Sie physische Sicherheitsschwachstellen wie Tailgating in Ihr Schulungsprogramm für das Sicherheitsbewusstsein auf. Vergewissern Sie sich, dass Ihre Mitarbeiter die Bedeutung der Passworthygiene verstehen, z.B. wie wichtig es ist, Passwörter nicht weiterzugeben.

Schulen Sie Ihre Mitarbeiter in Social Engineering: Die Taktiken, die von Betrügern verwendet werden, um sich Zugang zu geschützten Bereichen und Computern zu verschaffen, sollten Teil Ihres Schulungsprogramms zum Sicherheitsbewusstsein sein.

Verwenden Sie robuste physische Sicherheitsmaßnahmen: Setzen Sie eine Reihe von physischen Sicherheitsmaßnahmen ein, die ein Abhören verhindern. Definieren Sie zum Beispiel sichere Prozesse für den Zutritt zu Gebäuden; verwenden Sie CCTV in Bereichen mit Zugangsbeschränkung, um Eindringlinge abzuschrecken; verwenden Sie, wenn möglich, biometrische Tastaturen für den Zugang zu Bereichen mit Zugangsbeschränkung. Moderne Überwachungskameras sind nützlich, da sie fortschrittliche Analysen verwenden, um Gesichtsscans von Mitarbeitern und Auftragnehmern mit denen zu vergleichen, die ein Gebäude betreten.

Machen Sie die IT und den technischen Support sichtbar: Sorgen Sie dafür, dass die Mitarbeiter wissen, wer im IT-Support arbeitet, indem Sie Standard-Mailings über IT-Mitarbeiter mit Mitarbeiterfotos versenden. Nutzen Sie andere Taktiken, um sicherzustellen, dass IT-Mitarbeiter identifiziert werden können, z. B. Identitäts- und Zugriffsmanagementtechnologien, einschließlich ID-Ausweisen, die den physischen Zugang beschränken können.

Machen Sie Auftragnehmer sichtbar: Wiederholen Sie das oben Gesagte für Auftragnehmer und ähnliche nicht angestellte Mitarbeiter.

Erleichtern Sie die Meldung: Jedes Unternehmen sollte über eine bekannte und praktizierte Richtlinie verfügen, die einem Mitarbeiter vorgibt, wie er einen mutmaßlichen Eindringling melden soll. Wenn diese Art von Vorfällen leicht zu melden ist, ist es viel wahrscheinlicher, dass ein Eindringling gefasst wird, bevor er Schaden anrichtet.

Ständige Wachsamkeit: Behalten Sie die Kontrolle über Tailgating, indem Sie bei Ihren Mitarbeitern eine wachsame Haltung fördern. Halten Sie die Schulungen zum Sicherheitsbewusstsein auf dem neuesten Stand und führen Sie regelmäßig Schulungen zur Sicherheitshygiene und zum Thema Tailgating durch.

Cyber-Bedrohungen gibt es in vielen Formen, und eine physische Bedrohung sollte genauso ernst genommen werden wie eine digitale Bedrohung. Auf einer Konferenz des Infrastructure Security and Resilience Forum schätzten 41 % der Sicherheitsexperten, dass ein einziger Tailgating-Vorfall ein Unternehmen zwischen 500.000 $ und 2 Millionen $ (430.000 £ bis 1,7 Millionen £) kosten könnte. Physische Angriffe wie Tailgating sind heute so aktuell wie eh und je. Um sicherzustellen, dass ein Eindringling nicht in Ihr Unternehmen eindringt, sollten Sie die oben genannten Best Practices für physische und Cyber-Sicherheitsmaßnahmen anwenden.

Wichtige Schritte für ein effektives Data Breach Management