Tail­ga­ting ist eine physische Si­cher­heits­be­dro­hung, die oft übersehen wird, da der Schutz und die Abwehr von Cy­ber­an­grif­fen mitt­ler­wei­le in den Vor­der­grund gerückt sind. Aber auch die physische Si­cher­heit kann gefährdet sein. Hier stellt ins­be­son­de­re das Tail­ga­ting eine er­heb­li­che Gefahr dar. Die Methode findet im Gegensatz zu Scamming zwar offline statt und basiert nicht auf fort­schritt­li­chen Tech­no­lo­gien, kann aber ebenso schädlich sein.

Was ist Tail­ga­ting?

Tail­ga­ting ist wie Phishing, Vishing oder Smishing eine Social-En­gi­nee­ring-Methode. In diesem Fall geht es um die Nutzung eines ge­si­cher­ten Eingangs oder einer Kon­troll­stel­le durch eine unbefugte Person, die diese umgeht und sich so Zugang zu einem ge­schlos­se­nen Bereich ver­schafft. Der Begriff stammt aus dem Eng­li­schen und be­schreibt eine Situation, in der ein Fahrzeug einem anderen sehr dicht folgt.

Nach diesem Prinzip funk­tio­niert auch eine Tail­ga­ting-Attacke: Der Angreifer bzw. die An­grei­fe­rin hält sich in der Nähe einer au­to­ri­sier­ten Person auf und „schleicht“ sich unbemerkt direkt hinter dieser in den ge­schütz­ten Bereich. Diese Art von Angriffen kann in Bü­ro­ge­bäu­den, Re­chen­zen­tren, Kran­ken­häu­sern und anderen si­cher­heits­kri­ti­schen Um­ge­bun­gen auftreten. Ziel ist es, ver­trau­li­che In­for­ma­tio­nen zu stehlen oder Schad­soft­ware zu in­stal­lie­ren.

Wie sind Tail­ga­ting-Attacken aufgebaut?

Tail­ga­ting-Angriffe sind in der Regel einfach struk­tu­riert und basieren auf vor­her­seh­ba­ren mensch­li­chen Ver­hal­tens­wei­sen, wie z. B. dem Aufhalten von Türen aus Höf­lich­keit. Häufig ver­wi­ckeln die An­grei­fen­den eine zu­tritts­be­rech­tig­te Person in kurze Gespräche, um einen Ver­trau­ens­vor­schuss zu erhalten. Tail­ga­ting ist also grund­sätz­lich eine Täu­schungs­me­tho­de, bei der Vertrauen aus­ge­nutzt wird. Die grund­le­gen­den Schritte dabei sind:

  1. Iden­ti­fi­zie­rung des Ziels: Die an­grei­fen­de Person wählt ein Gebäude oder einen Bereich aus, in den sie ein­drin­gen will.
  2. Un­auf­fäl­li­ges Verhalten: Die Person verhält sich so, als würde sie zur Ein­rich­tung gehören.
  3. Ge­le­gen­heit nutzen: Die Person wartet, bis ein au­to­ri­sier­ter Benutzer bzw. eine au­to­ri­sier­te Be­nut­ze­rin die Tür öffnet.
  4. Zugang: Hat die an­grei­fen­de Person Zugang zum ge­si­cher­ten Bereich, kann sie ver­schie­de­ne schäd­li­che Aktionen durch­füh­ren.

Dennoch sind Tail­ga­ting-An­griffs­tech­ni­ken ebenso viel­fäl­tig wie dreist und können je nach Ziel stark variieren. Zu den häu­figs­ten Formen gehören:

  • Der ver­gess­li­che Mit­ar­bei­ter: Die an­grei­fen­de Person gibt vor, ihren Zu­gangs­aus­weis vergessen zu haben und bittet einen echten Mit­ar­bei­ter oder eine echte Mit­ar­bei­te­rin, sie ins Gebäude zu lassen.
  • Die Notlage: Die Person täuscht eine Not­si­tua­ti­on vor, um Zugriff auf das Mo­bil­ge­rät des Opfers zu erhalten. Sobald sie das Handy hat, leitet sie es auf ge­fähr­li­che Webseiten weiter, von denen Schad­soft­ware her­un­ter­ge­la­den wird, z. B. Spyware.
  • Die Lie­fe­ran­tin: Die Person gibt sich als Pa­ket­bo­tin aus, trägt schwere oder sperrige Ge­gen­stän­de und wartet darauf, dass ihr jemand die Tür aufhält.
  • Der Prak­ti­kant: Der Ein­dring­ling gibt vor, neu im Un­ter­neh­men und auf der Suche nach einem be­stimm­ten Büro zu sein.
  • Die Ablenkung: Die Person täuscht ein Te­le­fon­ge­spräch oder eine andere Ablenkung vor, um den Eindruck zu erwecken, sie sei be­schäf­tigt und gehöre zur Ein­rich­tung.
  • Die Be­su­che­rin: Die Person gibt vor, einen Termin bei einem realen Mit­ar­bei­ter zu haben und wird durch einen Ver­trau­ens­bo­nus ins Gebäude gelassen.
  • Die falsche Identität: Mit einem ge­fälsch­ten oder ge­stoh­le­nen Ausweis versucht der Ein­dring­ling, das Si­cher­heits­per­so­nal oder elek­tro­ni­sche Si­cher­heits­sys­te­me zu täuschen.
  • Die Ablenkung: Ein Komplize oder eine Komplizin lenkt das Si­cher­heits­per­so­nal oder die Mit­ar­bei­ten­den ab, während sich der Täter oder die Täterin ins Gebäude schleicht.

Tail­ga­ting: Prak­ti­sches Beispiel

Anhand eines prak­ti­schen Beispiels lässt sich leicht nach­voll­zie­hen, wie effektiv und ge­fähr­lich Tail­ga­ting sein kann, ins­be­son­de­re wenn Menschen Si­cher­heits­pro­to­kol­le igno­rie­ren oder zu naiv sind. Es un­ter­streicht, wie wichtig ständige Wach­sam­keit in be­stimm­ten Bereichen ist, um solche Angriffe zu ver­hin­dern:

Der Hauptsitz einer großen Bank ist mit der neuesten Si­cher­heits­tech­no­lo­gie aus­ge­stat­tet und einem Si­cher­heits­dienst, der den Haupt­ein­gang bewacht. Eine Tail­ga­ting-An­grei­fe­rin hat das Gebäude als Ziel iden­ti­fi­ziert und plant, sich Zugang zu den internen Systemen der Bank zu ver­schaf­fen und ver­trau­li­che In­for­ma­tio­nen zu stehlen. Die An­grei­fe­rin hat bereits her­aus­ge­fun­den, dass die Bank jeden Don­ners­tag externe IT-Techniker und -Tech­ni­ke­rin­nen für War­tungs­ar­bei­ten her­ein­lässt. Also besorgt sie sich eine Uniform, die der einer IT-Tech­ni­ke­rin ähnelt, und bereitet ge­fälsch­te Dokumente und Ausweise vor.

Am nächsten Tag nähert sich die Täterin dem Bank­ge­bäu­de. Um au­then­tisch zu wirken, trägt sie einen Werk­zeug­kof­fer bei sich. Am Eingang trifft sie auf eine Gruppe echter IT-Techniker und -Tech­ni­ke­rin­nen. Sie nutzt die Ge­le­gen­heit, gesellt sich zu ihnen und gibt vor, zu ihrem Team zu gehören. Da sie keinen ver­däch­ti­gen Eindruck macht, betritt sie nach ihnen un­ge­hin­dert die Bank. Im Gebäude fragt sie einen Mit­ar­bei­ter nach dem Weg zu einem be­stimm­ten Ser­ver­raum und gibt vor, neu im Team zu sein. Der Mit­ar­bei­ter zeigt ihr den Weg. Im Ser­ver­raum schließt sie ihren Laptop an und beginnt, ver­trau­li­che Daten zu ex­tra­hie­ren. Nachdem sie genügend In­for­ma­tio­nen gesammelt hat, verlässt sie unbemerkt das Gebäude. Durch einfaches Tail­ga­ting konnte sich die An­grei­fe­rin unbemerkt phy­si­schen Zugang zu einem Hoch­si­cher­heits­be­reich ver­schaf­fen und wertvolle Daten stehlen.

Wie schützt man sich vor Tail­ga­ting?

Um Tail­ga­ting-Attacken wirksam zu ver­hin­dern, sind neben tech­ni­schen vor allem auch Maßnahmen zur Sen­si­bi­li­sie­rung des Personals er­for­der­lich, denn das so­ge­nann­te Layer-8-Problem, sprich mensch­li­ches Fehl­ver­hal­ten, ist beim Tail­ga­ting das größte Risiko:

  • Schulung: Mit­ar­bei­ten­de sollten über das Risiko von Tail­ga­ting in­for­miert und geschult werden, wie Angriffe früh­zei­tig erkannt werden können.
  • Kameras: Über­wa­chungs­ka­me­ras können eine ab­schre­cken­de Wirkung haben und bieten die Mög­lich­keit, Tail­ga­ting-Angriffe im Nach­hin­ein zu un­ter­su­chen.
  • Zwei-Faktor-Au­then­ti­fi­zie­rung: Ein System, das sowohl eine ID-Karte als auch eine PIN oder ein bio­me­tri­sches Merkmal wie einen Fin­ger­ab­druck erfordert, kann das Risiko des Tail­ga­ting ver­rin­gern.
  • Physische Barrieren: Dreh­sper­ren, Schleusen oder Dreh­kreu­ze, die jeweils nur eine Person passieren lassen, er­schwe­ren Kri­mi­nel­len den un­be­merk­ten Zutritt.
  • Be­su­cher­ma­nage­ment: Gäste und externe Dienst­leis­ten­de sollten beim Betreten des Gebäudes re­gis­triert werden und einen sicht­ba­ren Be­su­cher­aus­weis tragen.
  • Re­gel­mä­ßi­ge Si­cher­heits­in­spek­tio­nen: Re­gel­mä­ßi­ge Über­prü­fun­gen und Tests der Si­cher­heits­maß­nah­men helfen dabei, Schwach­stel­len zu iden­ti­fi­zie­ren.

Für einen wirksamen Schutz gegen Tail­ga­ting ist auch eine Ab­si­che­rung der IT-Systeme un­er­läss­lich. Dazu gehören re­gel­mä­ßi­ge Software-Updates, Backups nach der 3-2-1-Regel sowie sichere Pass­wör­ter.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung
Zum Hauptmenü