Tail­ga­ting ist eine physische Si­cher­heits­be­dro­hung, die oft un­ter­schätzt wird, da der Fokus meist auf der Abwehr von Cy­ber­an­grif­fen liegt. Doch auch die Si­cher­heit vor Ort kann schnell gefährdet sein. Hier stellt besonders das Tail­ga­ting ein er­heb­li­ches Risiko dar. Im Gegensatz zu Scamming findet diese Methode zwar offline statt und kommt ohne High-Tech aus, der Schaden kann jedoch genauso massiv sein.

Was versteht man unter Tail­ga­ting?

Tail­ga­ting zählt wie Phishing, Vishing oder Smishing zu den Social-En­gi­nee­ring-Methoden. Dabei nutzen unbefugte Personen einen ge­si­cher­ten Eingang oder eine Kon­troll­stel­le, um sich durch Umgehung der Regeln Zutritt zu einem ge­schlos­se­nen Bereich zu ver­schaf­fen. Der Begriff stammt aus dem Eng­li­schen und be­schreibt das dichte Auffahren eines Fahrzeugs auf ein anderes.

Nach genau diesem Prinzip läuft eine Tail­ga­ting-Attacke ab: Angreifer:innen halten sich in der Nähe einer au­to­ri­sier­ten Person auf und „schlei­chen“ sich un­auf­fäl­lig direkt hinter dieser in den ge­schütz­ten Bereich. Solche Vorfälle passieren in Bü­ro­ge­bäu­den, Re­chen­zen­tren, Kran­ken­häu­sern oder anderen sensiblen Um­ge­bun­gen. Das Ziel: ver­trau­li­che Daten stehlen oder Schad­soft­ware direkt vor Ort in­stal­lie­ren.

Wie laufen Tail­ga­ting-Attacken ab?

Diese Angriffe sind meist simpel gestrickt und nutzen mensch­li­che Ver­hal­tens­mus­ter aus – etwa das höfliche Aufhalten einer Tür. Oft werden zu­tritts­be­rech­tig­te Personen in ein kurzes Gespräch ver­wi­ckelt, um einen Ver­trau­ens­vor­schuss zu er­schlei­chen. Tail­ga­ting ist somit eine Täuschung, die auf der Gut­gläu­big­keit anderer basiert. Der typische Ablauf sieht so aus:

  1. Zielwahl: Die an­grei­fen­de Person sucht sich ein Gebäude oder einen Bereich aus, in den sie ein­drin­gen möchte.
  2. Tarnung: Man verhält sich so, als würde man ganz normal zum Betrieb gehören.
  3. Moment abwarten: Es wird gewartet, bis eine befugte Person die Tür öffnet.
  4. Zutritt: Einmal im ge­si­cher­ten Bereich, können ver­schie­de­ne schäd­li­che Aktionen gestartet werden.

Die Techniken sind dabei so viel­fäl­tig wie dreist. Zu den be­kann­tes­ten Maschen zählen:

  • Ver­gess­li­cher Staff: Es wird vor­ge­ge­ben, den Ausweis vergessen zu haben. Man bittet Kolleg:innen, einen kurz her­ein­zu­las­sen.
  • Die Not­si­tua­ti­on: Eine Notlage wird vor­ge­täuscht, um kurz das Handy des Opfers zu nutzen. Dort werden dann ge­fähr­li­che Seiten auf­ge­ru­fen, um etwa Spyware zu in­stal­lie­ren.
  • Zustell-Service: Als Paketbot:in getarnt, trägt man schwere Kartons und hofft darauf, dass jemand freund­lich die Tür offenhält.
  • Neuzugang: Der Ein­dring­ling gibt sich als neuer Prak­ti­kant aus, der noch auf der Suche nach seinem Platz ist.
  • Vor­ge­täusch­te Ablenkung: Durch ein (fiktives) Telefonat wirkt die Person be­schäf­tigt und so, als gehöre sie ganz selbst­ver­ständ­lich dazu.
  • Besuchs-Modus: Man gibt vor, einen Termin bei jemandem im Haus zu haben, um durch einen Ver­trau­ens­bo­nus ein­ge­las­sen zu werden.
  • Ge­fälsch­te Identität: Mit ma­ni­pu­lier­ten Ausweisen wird versucht, das Personal oder elek­tro­ni­sche Schranken zu über­lis­ten.
  • Teamwork: Eine zweite Person lenkt das Si­cher­heits­per­so­nal ab, während sich der Täter oder die Täterin unbemerkt vor­bei­schleicht.

Tail­ga­ting: Ein Beispiel aus der Praxis

Wie effektiv und riskant Tail­ga­ting ist, zeigt sich oft erst, wenn Si­cher­heits­pro­to­kol­le aus Höf­lich­keit ignoriert werden. Es ver­deut­licht, warum Wach­sam­keit das A und O ist:

Die Zentrale einer Bank ist technisch top ab­ge­si­chert, inklusive Security am Eingang. Eine An­grei­fe­rin möchte jedoch an interne Daten gelangen. Sie weiß, dass don­ners­tags oft externe IT-Fach­kräf­te für Wartungen kommen. Sie besorgt sich eine passende Ar­beits­kluft sowie ge­fälsch­te Papiere.

Mit einem Werk­zeug­kof­fer bewaffnet nähert sie sich dem Gebäude. Als eine echte IT-Gruppe eintrifft, schließt sie sich dieser einfach an. Da sie pro­fes­sio­nell wirkt, gelangt sie ohne Kontrolle ins Innere. Dort fragt sie freund­lich nach dem Ser­ver­raum und behauptet, neu im Team zu sein. Ein hilfs­be­rei­ter Mit­ar­bei­ter zeigt ihr den Weg. Im Ser­ver­raum an­ge­kom­men, zapft sie über ihren Laptop in Ruhe Daten ab und ver­schwin­det danach unbemerkt. Durch simples Tail­ga­ting konnte sie ohne tech­ni­sches Hacken wertvolle In­for­ma­tio­nen stehlen.

So schützt du dich vor Tail­ga­ting

Um Angriffe zu ver­hin­dern, braucht es tech­ni­sche Hürden und vor allem ein ge­schärf­tes Be­wusst­sein im Team. Das so­ge­nann­te Layer-8-Problem – also mensch­li­ches Fehl­ver­hal­ten – ist hier der größte Hebel:

  • Training: Sen­si­bi­li­sie­re dein Team für die Risiken und zeige auf, wie man ver­däch­ti­ges Verhalten erkennt.
  • Vi­deo­über­wa­chung: Kameras wirken ab­schre­ckend und helfen dabei, Vorfälle im Nach­hin­ein lückenlos auf­zu­klä­ren.
  • Zwei-Faktor-Au­then­ti­fi­zie­rung (2FA): Eine Kombi aus Chipkarte und PIN oder Biometrie (z. B. Fin­ger­print) macht den Zutritt deutlich sicherer.
  • Bauliche Maßnahmen: Dreh­kreu­ze oder Si­cher­heits­schleu­sen, die nur eine Person pro Scan durch­las­sen, stoppen Unbefugte sofort.
  • Besuchs-Ma­nage­ment: Externe Gäste sollten re­gis­triert werden und immer einen gut sicht­ba­ren Ausweis tragen.
  • Si­cher­heits-Checks: Re­gel­mä­ßi­ge Tests der Maßnahmen decken Schwach­stel­len auf, bevor sie aus­ge­nutzt werden.

Zu­sätz­lich bleibt die IT-Ab­si­che­rung die Basis für den Ernstfall. Dazu zählen aktuelle Software-Updates, Backups nach der bewährten 3-2-1-Regel und starke Pass­wör­ter.

Zum Hauptmenü