Was ist Tailgating?
Tailgating ist eine physische Sicherheitsbedrohung, die oft unterschätzt wird, da der Fokus meist auf der Abwehr von Cyberangriffen liegt. Doch auch die Sicherheit vor Ort kann schnell gefährdet sein. Hier stellt besonders das Tailgating ein erhebliches Risiko dar. Im Gegensatz zu Scamming findet diese Methode zwar offline statt und kommt ohne High-Tech aus, der Schaden kann jedoch genauso massiv sein.
Was versteht man unter Tailgating?
Tailgating zählt wie Phishing, Vishing oder Smishing zu den Social-Engineering-Methoden. Dabei nutzen unbefugte Personen einen gesicherten Eingang oder eine Kontrollstelle, um sich durch Umgehung der Regeln Zutritt zu einem geschlossenen Bereich zu verschaffen. Der Begriff stammt aus dem Englischen und beschreibt das dichte Auffahren eines Fahrzeugs auf ein anderes.
Nach genau diesem Prinzip läuft eine Tailgating-Attacke ab: Angreifer:innen halten sich in der Nähe einer autorisierten Person auf und „schleichen“ sich unauffällig direkt hinter dieser in den geschützten Bereich. Solche Vorfälle passieren in Bürogebäuden, Rechenzentren, Krankenhäusern oder anderen sensiblen Umgebungen. Das Ziel: vertrauliche Daten stehlen oder Schadsoftware direkt vor Ort installieren.
Wie laufen Tailgating-Attacken ab?
Diese Angriffe sind meist simpel gestrickt und nutzen menschliche Verhaltensmuster aus – etwa das höfliche Aufhalten einer Tür. Oft werden zutrittsberechtigte Personen in ein kurzes Gespräch verwickelt, um einen Vertrauensvorschuss zu erschleichen. Tailgating ist somit eine Täuschung, die auf der Gutgläubigkeit anderer basiert. Der typische Ablauf sieht so aus:
- Zielwahl: Die angreifende Person sucht sich ein Gebäude oder einen Bereich aus, in den sie eindringen möchte.
- Tarnung: Man verhält sich so, als würde man ganz normal zum Betrieb gehören.
- Moment abwarten: Es wird gewartet, bis eine befugte Person die Tür öffnet.
- Zutritt: Einmal im gesicherten Bereich, können verschiedene schädliche Aktionen gestartet werden.
Die Techniken sind dabei so vielfältig wie dreist. Zu den bekanntesten Maschen zählen:
- Vergesslicher Staff: Es wird vorgegeben, den Ausweis vergessen zu haben. Man bittet Kolleg:innen, einen kurz hereinzulassen.
- Die Notsituation: Eine Notlage wird vorgetäuscht, um kurz das Handy des Opfers zu nutzen. Dort werden dann gefährliche Seiten aufgerufen, um etwa Spyware zu installieren.
- Zustell-Service: Als Paketbot:in getarnt, trägt man schwere Kartons und hofft darauf, dass jemand freundlich die Tür offenhält.
- Neuzugang: Der Eindringling gibt sich als neuer Praktikant aus, der noch auf der Suche nach seinem Platz ist.
- Vorgetäuschte Ablenkung: Durch ein (fiktives) Telefonat wirkt die Person beschäftigt und so, als gehöre sie ganz selbstverständlich dazu.
- Besuchs-Modus: Man gibt vor, einen Termin bei jemandem im Haus zu haben, um durch einen Vertrauensbonus eingelassen zu werden.
- Gefälschte Identität: Mit manipulierten Ausweisen wird versucht, das Personal oder elektronische Schranken zu überlisten.
- Teamwork: Eine zweite Person lenkt das Sicherheitspersonal ab, während sich der Täter oder die Täterin unbemerkt vorbeischleicht.
Tailgating: Ein Beispiel aus der Praxis
Wie effektiv und riskant Tailgating ist, zeigt sich oft erst, wenn Sicherheitsprotokolle aus Höflichkeit ignoriert werden. Es verdeutlicht, warum Wachsamkeit das A und O ist:
Die Zentrale einer Bank ist technisch top abgesichert, inklusive Security am Eingang. Eine Angreiferin möchte jedoch an interne Daten gelangen. Sie weiß, dass donnerstags oft externe IT-Fachkräfte für Wartungen kommen. Sie besorgt sich eine passende Arbeitskluft sowie gefälschte Papiere.
Mit einem Werkzeugkoffer bewaffnet nähert sie sich dem Gebäude. Als eine echte IT-Gruppe eintrifft, schließt sie sich dieser einfach an. Da sie professionell wirkt, gelangt sie ohne Kontrolle ins Innere. Dort fragt sie freundlich nach dem Serverraum und behauptet, neu im Team zu sein. Ein hilfsbereiter Mitarbeiter zeigt ihr den Weg. Im Serverraum angekommen, zapft sie über ihren Laptop in Ruhe Daten ab und verschwindet danach unbemerkt. Durch simples Tailgating konnte sie ohne technisches Hacken wertvolle Informationen stehlen.
So schützt du dich vor Tailgating
Um Angriffe zu verhindern, braucht es technische Hürden und vor allem ein geschärftes Bewusstsein im Team. Das sogenannte Layer-8-Problem – also menschliches Fehlverhalten – ist hier der größte Hebel:
- Training: Sensibilisiere dein Team für die Risiken und zeige auf, wie man verdächtiges Verhalten erkennt.
- Videoüberwachung: Kameras wirken abschreckend und helfen dabei, Vorfälle im Nachhinein lückenlos aufzuklären.
- Zwei-Faktor-Authentifizierung (2FA): Eine Kombi aus Chipkarte und PIN oder Biometrie (z. B. Fingerprint) macht den Zutritt deutlich sicherer.
- Bauliche Maßnahmen: Drehkreuze oder Sicherheitsschleusen, die nur eine Person pro Scan durchlassen, stoppen Unbefugte sofort.
- Besuchs-Management: Externe Gäste sollten registriert werden und immer einen gut sichtbaren Ausweis tragen.
- Sicherheits-Checks: Regelmäßige Tests der Maßnahmen decken Schwachstellen auf, bevor sie ausgenutzt werden.
Zusätzlich bleibt die IT-Absicherung die Basis für den Ernstfall. Dazu zählen aktuelle Software-Updates, Backups nach der bewährten 3-2-1-Regel und starke Passwörter.