Was ist ein Überfall?

Ein "Tailgating-Angriff" ist eine Form des Social Engineering, bei der physische Elemente gegenüber virtuellen Elementen im Vordergrund stehen. Tailgating ist im Wesentlichen ein Social-Engineering-Angriff, bei dem der Angreifer einer legitimen Person in einen verbotenen Bereich folgt, in dem sie sich nicht aufhalten darf. Wenn es um Datenschutzverletzungen geht, stellt man sich häufig ruchlose Cyberkriminelle vor, die aus der Ferne agieren. Wenn Sie jedoch zulassen, dass eine unbefugte Person Ihr Grundstück betritt, möglicherweise durch einen Tailgating-Angriff, besteht für Unternehmen die Gefahr, dass ihre vertraulichen oder sensiblen Daten nach außen dringen.

Die meisten Cyberangriffe sind das Ergebnis von Social-Engineering-Risiken. Forschungsergebnissen zufolge werden diese Angriffe immer häufiger. Beim Phishing, einer häufigen Form des Social Engineering, sind mehr als 90% der erfolgreichen Cyber-Bedrohungen beginnen.

Die meisten Menschen können einen einfachen Phishing-Betrug erkennen. Aber können Sie oder Ihr Kollege einen Betrug erkennen?

Lassen Sie uns eintauchen und erfahren, was Tailgating ist und wie Sie es selbst verhindern können.

Tailgating Definition

In einem physischen, Social Engineering Angriff, der als "tailgating" bekannt ist, versucht eine Person, einen Raum zu betreten, der für sie nicht zugänglich ist.

In der realen Welt bedeutet "tailgating", dass ein Auto einem anderen sehr dicht folgt, was für den vorderen Autofahrer eine Gefahr und Unannehmlichkeit darstellt.

Bei einem "Tailgating"-Angriff schleicht man sich mit einer anderen Person an einen verbotenen Ort. Dies ist möglich, indem man jemandem dicht folgt ("Hey! Bitte halten Sie die Tür auf. Wie beim Phishing oder Pretexting können Angreifer auch Menschen austricksen, indem sie sich als eine andere Person ausgeben.

Tailgating ist jedoch nicht mit anderen Social Engineering-Angriffen zu vergleichen. Um Zugang zu privaten Informationen, Geld usw. zu erhalten, ist ein physisches Eindringen erforderlich. In dieser Hinsicht ähnelt es eher einem Köder.

Tailgating ist ein Beispiel für welche Art von Angriffen?

Tailgating ist ein Beispiel für einen Social-Engineering-Angriff.

Social Engineering ist eine Form des Hackings, die auf Menschen abzielt, indem sie die menschliche Natur und Schwächen bei der Entscheidungsfindung ausnutzt. Social Engineers nutzen Manipulationen, um Zugang zu Ihren Daten und Ressourcen zu erhalten.

Der Angreifer verwendet die Anmeldedaten des Opfers, um auf das Netzwerk zuzugreifen. Tailgating liegt vor, wenn jemand ein Gebäude oder einen Raum zusammen mit einer anderen Person betritt, die eine legitime Zugangsberechtigung zu dem Gebäude oder Raum hat, aber dicht genug hinter ihnen bleibt, so dass sie das Gebäude oder den Raum betreten können, ohne von den Sicherheitsmaßnahmen angegriffen zu werden.

Wenn Sie z. B. Ihren Benutzernamen und Ihr Kennwort eingeben müssen, um in einen gesicherten Bereich zu gelangen, könnte jemand hinter Ihnen stehen und beobachten, wie Sie Ihre Daten eingeben. Er könnte diese Informationen dann selbst verwenden, um sich Zugang zu verschaffen.

Was ist Tailgating Social Engineering?

Tailgating Social Engineering ist ein Angriff, der das Vertrauen und die Vertrautheit zwischen zwei Parteien ausnutzt.

Tailgating Social Engineering ist ein physisches Eindringen, bei dem ein autorisierter Benutzer in einen eingeschränkten Bereich oder eine Einrichtung verfolgt wird. Es ist auch als Huckepack oder Huckepack bekannt und wird von Dieben häufig verwendet, um sich Zugang zu Gebäuden und Bereichen mit Zugangsbeschränkungen zu verschaffen, z. B. zu Rechenzentren, Lagerhäusern und Fabriken.

Beispiele für Tailgating Social Engineering

Ein Beispiel für "Tailgating Social Engineering" ist, wenn ein Angreifer einem autorisierten Benutzer durch die Tür folgt, ohne dessen Anmeldedaten zu prüfen. Dies ist in der Regel einfacher, als sich als jemand anderes auszugeben, und für das Sicherheitspersonal schwieriger zu erkennen, da man nahe genug am Opfer sein muss, ohne aufzufallen.

Ein weiteres Beispiel: Hacker nutzen Spear-Phishing E-Mails mit schädlichen Anhängen, die Sicherheitslücken in gängigen Softwareprogrammen wie Adobe Reader oder Microsoft Office ausnutzen. Bei dem Anhang kann es sich auch um eine ZIP-Datei handeln, die Malware enthält, die Ihren Computer infizieren kann, wenn Sie sie öffnen. Das Öffnen dieser Anhänge ermöglicht Hackern den Zugriff auf Ihren Computer. So können sie Informationen wie Kennwörter oder persönliche Daten sammeln, die sie für künftige Angriffe auf Sie oder andere Benutzer desselben Netzwerks verwenden können.

Was sind gängige Tailgating-Methoden?

Eine gängige Methode für Cyberangriffe ist es, sich als Angestellter auszugeben, der eine ähnliche Kleidung oder ein ähnliches Aussehen hat, z. B. eine Uniform trägt oder einen Rucksack mit sich führt, der mit dem der Angestellten identisch ist, und ihm dann durch die Tür zu folgen.

Andere gängige Methoden sind:

  • Verwendung eines gefälschten Ausweises mit ähnlichen Merkmalen wie die von der Zielorganisation ausgegebenen (z. B. Logos). Der Angreifer kann auch die Ausweisnummer einer anderen Person vortäuschen, wenn er mit dem Sicherheitspersonal oder dem Empfangspersonal spricht;
  • Verwendung gestohlener Zugangsdaten einer anderen Person; und
  • Verwendung von gefälschten Anmeldedaten, die online von Kriminellen erworben wurden, die auf Identitätsdiebstahl und Datenschutzverletzungen spezialisiert sind.

Wie kann man Tailgating verhindern?

Tailgating lässt sich leicht verhindern, wenn man sich dessen bewusst ist. Hier sind einige Tipps, um die Sicherheit beim Tailgating zu gewährleisten:

Schulung Ihrer Mitarbeiter

Der wichtigste Schritt zur Verhinderung von "Tailgating" ist die Aufklärung Ihrer Mitarbeiter über die Bedeutung der Einhaltung von Sicherheitsverfahren. Führen Sie regelmäßig Schulungen durch und stellen Sie sicher, dass alle Mitarbeiter ihre Rolle bei der Sicherheit Ihrer Einrichtung verstehen.

Verbesserung der physischen Sicherheit

Sorgen Sie dafür, dass alle Ein- und Ausgänge durch gute physische Sicherheitsmaßnahmen wie Schlösser, Alarme, Überwachungskameras und gegebenenfalls Wachen gesichert sind. So können Sie sicherstellen, dass nur befugte Personen Zugang zu diesen Bereichen Ihres Gebäudes oder Geländes haben.

Wissen über Social Engineering

Einer der Gründe, warum sich Leute einschleusen, ist, dass sie jemanden kennen, der im Unternehmen arbeitet, und sie denken, dass diese Person sie durchlassen wird, ohne ihre Anmeldedaten zu überprüfen. Dies wird als Social Engineering bezeichnet, und Sie sollten sicherstellen, dass sich alle Ihre Mitarbeiter der damit verbundenen Gefahren bewusst sind. Wenn sie wissen, dass sie gefeuert werden könnten, wenn sie jemanden durchlassen, ohne dessen Berechtigungsnachweis zu prüfen, werden sie davon abgehalten, dies zu tun.

Sicherheitskameras verwenden

Sicherheitskameras können dazu beitragen, Einbrecher abzuschrecken, da sie an jedem Ein- und Ausgang jedes Gebäudes mit einem Alarmsystem installiert sind. Auf diese Weise kann das Sicherheitspersonal die Aufnahmen einsehen und sehen, wer versucht, unbefugt in das Gebäude einzudringen, und dies sofort melden, damit die Person daran gehindert werden kann, weiter in das Gebäude einzudringen, sobald sie sich durch den Vordereingang oder den Lobbybereich Zutritt verschafft hat, wo noch keine Sicherheitskameras installiert sind.

Berechtigungsnachweise für Besucher

Ein Besucherausweis ermöglicht jemandem den Zugang zu Ihrer Einrichtung mit eingeschränkten Privilegien. So dürfen sie beispielsweise bestimmte Bereiche betreten und andere nur in Begleitung eines Mitarbeiters mit entsprechendem Ausweis.

Letzte Worte

Der Tailgating-Angriff beruht darauf, dass unbefugte Benutzer mit eingeschränktem oder mäßig privilegiertem Zugang zu einem Computersystem oder Netzwerk denselben Zugang zu sensiblen Bereichen des Systems erhalten, indem sie den autorisierten Zugang eines anderen Benutzers huckepack nehmen. Er ist für die Sicherheit von Unternehmensnetzen unerlässlich, insbesondere für öffentliche Systeme und Unternehmen mit hohem Risiko.

Es ist also immer besser, vorsichtig zu sein mit dem, was Sie herunterladen, und Ihr Spielkonto mit einem komplexen Passwort zu schützen.

Neueste Beiträge von Ahona Rudra (alle anzeigen)