Zurück
Cybersicherheitstraining & Software für Unternehmen | MetaCompliance

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Inhalt Bibliothek

Entdecken Sie unsere preisgekrönte Elearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Cyber Security eLearning

Engagieren und schulen Sie Ihre Mitarbeiter, damit sie die erste Verteidigungslinie sind

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
MetaCompliance | Cybersicherheitstraining & Software für Mitarbeiter

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Tailgating am Arbeitsplatz: Eine Cyber-Bedrohung

Tailgating

über den Autor

Diesen Beitrag teilen

Frank Abagnale war einer der berüchtigtsten Hacker der Welt. Seine kriminellen Aktivitäten wurden durch den Film "Catch me if you can" bekannt. Frank Abagnale führte einen Großteil seiner Hacking-Aktivitäten in den 1960er Jahren durch. Er nutzte Low-Tech-Social-Engineering-Techniken wie das "Tailgating", um sich als Arzt und Pilot auszugeben und verschiedene Finanzbetrügereien durchzuführen. Bei seinen Betrügereien benutzte Frank falsche Identitäten, um Schecks zu fälschen und einzulösen. Frank stahl große Geldsummen und wurde schließlich wegen Betrugs zu 12 Jahren Gefängnis verurteilt. Frank hat sein kriminelles Leben längst hinter sich gelassen und berät nun in Fragen der Prävention von Internetkriminalität.

Frank nutzte Social Engineering, um durch die Manipulation von Situationen und Menschen Betrug zu begehen. Diese Angriffsmethoden konzentrieren sich in der Regel auf Schwachstellen im menschlichen Verhalten und nutzen diese aus, um Cyberangriffe wie kriminelle Schäden, Inventardiebstahl, Ransomware-Infektionen, Business Email Compromise (BEC) und die Preisgabe von Daten zu initiieren. Der Begriff "Engineering" täuscht darüber hinweg, dass viele Social-Engineering-Probleme oft subtiler und technisch einfacher Natur sind. Hier ein Blick auf die als "Tailgating" bekannte Low-Tech-Hacktaktik.

 

Was ist Tailgating im Zusammenhang mit einer Cyber-Bedrohung?

Die Schlagzeilen sind voll von massiven Sicherheitsverletzungen, und Analysten führen uns durch die oft komplexen Hacks, die damit verbunden sind. Doch nicht alle Hacks sind digital; viele werden mit Low-Tech-Taktiken durchgeführt. Aber selbst diese Low-Tech-Angriffe können zu großen Sicherheitsverletzungen und Diebstählen führen.

Tailgating, manchmal auch als "Piggbacking" bezeichnet, ist eine Form des Low-Tech-Social-Engineering, bei der es sich um einen physischen und nicht um einen digitalen Hack handelt. Dieser physische Angriff kann jedoch zu einem digitalen Cyberangriff führen.

Ein typisches Beispiel für Tailgating ist ein Betrüger, der sich Zugang zu einem Firmengebäude verschafft, indem er vorgibt, ein legitimer Besucher oder ein Zusteller oder ähnliches zu sein. Colin Greenless, ein Berater bei Siemens Enterprise Communications, demonstrierte im Jahr 2009, wie einfach und schädlich Tailgating ist. Greenless verschaffte sich unbefugt Zutritt zu einem Gebäude eines an der FTSE 100 notierten Finanzinstituts und fand innerhalb von 20 Minuten ein hochsensibles M&A-Dokument, das offen auf einem Schreibtisch lag.

 

Die Psychologie des Tailgating

Beim Tailgating werden menschliche Verhaltensweisen und Situationen ausgenutzt. Tailgating ist eine Social-Engineering-Taktik an Ort und Stelle, d. h. der Tailgater muss sich physisch in der Umgebung befinden, die er ausnutzen will. Dies bringt weitere wichtige Faktoren für erfolgreiches Tailgating ins Spiel, nämlich das Vorgeben von Vorwänden.

Pretexting ist wahrscheinlich so alt wie die menschliche Gesellschaft. Dabei gibt man sich als eine andere Person aus, um sensible oder wichtige Informationen von einer anderen Person oder Gruppe zu erhalten, ähnlich wie Frank Abagnale. Beim Beschatten nimmt der Täter oft eine Identität an, die die Zielperson eher bereit macht, Informationen preiszugeben oder eine Handlung vorzunehmen (z. B. eine Tür zu öffnen). Pretexting erfordert Nachforschungen über eine Zielperson. Es basiert auch auf dem Konzept des Vertrauens - welche Voraussetzungen helfen beim Aufbau einer vertrauenswürdigen Persona, um ein Social Engineering-Szenario erfolgreicher zu machen? Wenn der Social Engineer beispielsweise ein Zielunternehmen beschatten möchte, kann er Zeit damit verbringen, die Art der Besucher zu beobachten, die das Gebäude der Organisation aufsuchen; gibt es z. B. eine bestimmte Zeit, zu der Lieferungen erfolgen? Auf diese Weise kann der Betrüger eine vertrauenswürdige Persona aufbauen, die er nutzen kann, um Mitarbeiter zu manipulieren und zu beeinflussen, damit sie ihm Zutritt zu einem normalerweise gesicherten Gebäude oder Raum gewähren.

 

Der Schaden durch Tailgating

Beim Tailgating geht es nicht nur darum, dass jemand aus Jux und Tollerei in ein Gebäude eindringt. Hinter Tailgating steckt eine böswillige Absicht, und die Täter führen diese Handlung aus, um Sachschäden zu verursachen, Informationen zu stehlen, Malware zu installieren und sogar das Leben von Mitarbeitern zu gefährden. In einer kürzlich von Boon Edam durchgeführten Umfrage fühlten sich 71 % der Befragten durch einen physischen Einbruch aufgrund von Tailgating gefährdet.

Tailgating findet in jeder Form statt, und diejenigen, die es betreiben, können ehemalige Mitarbeiter oder Fremde sein.

Ex-Mitarbeiter: Untersuchungen zufolge sind 80 % der Ansprüche aus der Cyber-Haftung auf die Nachlässigkeit von Mitarbeitern zurückzuführen, darunter auch auf abtrünnige Mitarbeiter. Diese Ex-Mitarbeiter sind oft verärgert, wollen sich rächen, beschädigen Eigentum und stehlen Unternehmensinformationen und sensible Daten, um sich zu rächen.

Fremde Gefahr: Höflichkeit kann zu Datendiebstahl und Malware-Infektionen führen: Während der Colin Greenless Tailgating-Übung gaben 17 Mitarbeiter Colin auf Anfrage ihre Passwörter. Betrüger planen ihre Angriffe in der Regel lange im Voraus. Sie wissen, auf wen sie es abgesehen haben, und neben Passwörtern stehen auch Zugangsausweise auf ihrer "Must-have"-Liste. Einem Fremden gegenüber höflich zu sein, kann zu kompromittierten Konten, einer Datenverletzung und sogar zu einer Infektion durch die Installation von Schadsoftware führen.

 

Wie man Tailgating stoppt

Eine Sicherheitspolitik ist ein wichtiger erster Schritt bei der Entwicklung von Methoden zur Unterbindung von Tailgating-Ereignissen. Die Richtlinie muss die Methoden des "Tailgating" widerspiegeln und aufzeigen, wie man den "Tailgater" auf seinem Weg stoppen kann. Um "Tailgating" zu stoppen, bevor es sich in Ihrer Organisation festsetzt, sollten Sie die folgenden Bereiche berücksichtigen:

 

Grundlagen

Klären Sie Ihre Mitarbeiter darüber auf, was Tailgating ist, wie es geschieht und welche Folgen es hat. Dies sollte Teil eines fortlaufenden Schulungsprogramms für das Sicherheitsbewusstsein sein. Programme zum Sicherheitsbewusstsein sollten alle Aspekte von Cyber-Bedrohungen abdecken, sowohl die digitale als auch die physische Sicherheit.

 

Wachsamkeit

Fördern Sie die Wachsamkeit der Mitarbeiter. Jeder, der verdächtig aussieht, sollte aufgefordert werden, sich zu legitimieren. Noch besser ist es, ein Verfahren einzurichten, mit dem die Mitarbeiter einen zuständigen Mitarbeiter des Sicherheitsteams oder einen Manager über ihren Verdacht informieren können.

 

Umweltbewusstsein

Informieren Sie Ihre Mitarbeiter über das Verhalten von "Tailgatern", d. h. über den Versuch, sich physischen Zugang zu gesperrten Bereichen zu verschaffen, während eine autorisierte Person den Raum betritt. Stellen Sie sicher, dass die Mitarbeiter wissen, dass es sich bei Tailgating um vertrauensbildende Tricks handelt.

 

Durchsetzungsvermögen

Höflichkeit ist wichtig, aber auch Durchsetzungsvermögen kann dazu beitragen, einen schwerwiegenden Unternehmensverstoß zu verhindern. Die Mitarbeiter müssen über die Tricks der Betrüger aufgeklärt werden und darüber, wie diese Kriminellen die Angst vor Unhöflichkeit nutzen, um die Sicherheit zu umgehen.

 

Die Tür zum Tailgating schließen

Colin Greenless war ein White-Hat-Hacker, und seine Eskapaden wurden transparent gemacht, um Tailgating zu verhindern. Dennoch ist "tailgating" immer noch ein alltägliches Ereignis. Ein jüngeres Beispiel ist eine Frau, die sich mit vier mobilen Geräten, einem Laptop, einer externen Festplatte und einem USB-Stick mit Schadsoftware Zugang zu einem gesperrten Bereich desTrump-Resorts Mar-a-Lago verschaffte. Trotz der Sicherheitsvorkehrungen des Präsidenten gelang es ihr, die Sicherheitsvorkehrungen zu umgehen, indem sie vorgab, die Fragen des Sicherheitspersonals nicht zu verstehen, was dazu führte, dass dasSicherheitspersonal eine Sprachbarriere vermutete und sie einließ.

Personen, die einer Organisation Schaden zufügen und/oder Betrug begehen wollen, werden alles daran setzen, die Mitarbeiter hinters Licht zu führen. Menschliche Eigenschaften wie Höflichkeit, mangelnde Wachsamkeit oder einfach nur Ablenkung durch die Arbeit können dazu führen, dass ruchlose Personen mit böswilligen Absichten in ein Unternehmen eindringen. Die Mitarbeiter müssen für die Gefahren sensibilisiert werden, die sich aus scheinbar harmlosen Situationen ergeben, wie z. B. wenn jemand in ein Büro kommt, der dort nicht hingehört. Eine Schulung zum Sicherheitsbewusstsein schließt die Tür zum "Tailgating" und vermittelt den Mitarbeitern das nötige Wissen, um dieses heimtückische Problem zu bekämpfen.

LESETIPPS