Een "tailgating aanval" is een vorm van social engineering waarbij de nadruk ligt op fysieke elementen in plaats van virtuele. Tailgating is in wezen een social engineering-aanval waarbij de aanvaller een legitiem individu volgt naar een verboden gebied waar hij niet mag komen. Bij inbreuken op gegevens wordt vaak gedacht aan kwaadaardige cybercriminelen die op afstand handelen. Als je echter iemand zonder toestemming toelaat op je terrein, mogelijk via een tailgating-aanval, lopen bedrijven het risico dat hun vertrouwelijke of gevoelige informatie uitlekt.
De meeste cyberaanvallen zijn het gevolg van risico's op social engineering. Volgens onderzoek komen deze aanvallen steeds vaker voor, met 989.000 unieke phishingaanvallen wereldwijd ontdekt in 2024.
De meeste mensen kunnen een eenvoudige phishing-zwendel herkennen. Maar kunnen jij of je collega tailgating herkennen?
Laten we er eens in duiken om te leren wat een bumperklevende aanval is en hoe je het zelf kunt voorkomen.
Belangrijkste punten
- Tailgating is een social engineering-aanval waarbij onbevoegden toegang krijgen tot beveiligde gebieden door bevoegd personeel te volgen.
- De meeste cyberaanvallen, waaronder tailgating, zijn gebaseerd op social engineering-tactieken, waarbij vaak misbruik wordt gemaakt van menselijk vertrouwen en bewustzijn.
- Werknemers moeten worden voorgelicht over beveiligingsprotocollen om bumperkleven te voorkomen en moeten begrijpen hoe belangrijk het is om referenties te controleren.
- Het implementeren van fysieke beveiligingsmaatregelen zoals sloten, alarmen en bewakingscamera's helpt bij het afschrikken van laadkleppogingen.
- Er moeten bezoekersregistraties worden ingesteld om de toegang tot gevoelige gebieden te beperken en alleen onder gecontroleerde omstandigheden toe te staan.
Wat is een Tailgating-aanval?
Een 'tailgating'-aanval in cyberbeveiliging verwijst naar een fysieke inbreuk op de beveiliging waarbij een onbevoegd persoon toegang krijgt tot een beveiligd gebied of systeem door een bevoegd persoon te volgen, vaak zonder te worden opgemerkt. Hoewel het een fysieke inbraak is, brengt het ernstige cyberbeveiligingsrisico's met zich mee, zoals onbevoegde toegang tot computers, servers of gevoelige gegevens.
Een aanvaller verkleedt zich als technicus en wacht bij de ingang van de serverruimte van een bedrijf. Als een medewerker met geautoriseerde toegang zijn badge gebruikt om de deur te openen, glipt de aanvaller snel achter hem naar binnen zonder zijn eigen referenties te gebruiken. Eenmaal binnen kunnen ze een kwaadaardige USB-stick in een netwerkcomputer steken, keyloggers installeren of zich toegang verschaffen tot vertrouwelijke informatie.
Zelfs als de aanvaller een systeem niet digitaal hackt, kan zijn fysieke aanwezigheid de cyberbeveiligingsinfrastructuur in gevaar brengen.
Tailgating vs Piggybacking
Hoewel ze vaak door elkaar worden gebruikt, kunnen bumperkleven en piggybacking subtiele verschillen hebben:
- Bumperkleven: De onbevoegde persoon komt binnen zonder medeweten of toestemming van de bevoegde persoon. Bijvoorbeeld door vlak achter iemand naar binnen te sluipen terwijl de deur dichtgaat.
- Piggybacking: De onbevoegde persoon wordt binnengelaten met toestemming van de bevoegde persoon, vaak door misplaatst vertrouwen of sociale druk. Iemand vraagt bijvoorbeeld om binnengelaten te worden en de bevoegde persoon stemt toe.
Bescherm uzelf tegen Tailgating-aanvallen met PowerDMARC!
Wat zijn veelgebruikte bumperkleefmethoden?
Een standaardmethode om cyberaanvallen uit te voeren is om je voor te doen als een werknemer met vergelijkbare kleding of uiterlijk, zoals het dragen van een uniform of het dragen van een rugzak die identiek is aan die van werknemers, en ze vervolgens door de deur te volgen.
Andere veelgebruikte methoden zijn:
- Een valse ID-badge gebruiken met dezelfde markeringen als die van je doelorganisatie (bijv. logo's). De aanvaller kan zich ook voordoen als het badgenummer van iemand anders wanneer hij met beveiligers of receptionisten spreekt;
- gestolen referenties van een ander individu gebruiken; en
- Gebruikmaken van valse referenties die online zijn gekocht bij criminelen die gespecialiseerd zijn in identiteitsdiefstal en datalekken.
Hoe bumperkleven voorkomen?
Bumperkleven kan gemakkelijk worden voorkomen als je je er bewust van bent. Hier zijn enkele tips om veilig bumperkleven te garanderen:
Train uw werknemers
De meest cruciale stap in het voorkomen van bumperkleven is het opleiden van uw werknemers over het belang van het volgen van veiligheidsprocedures. Geef regelmatig trainingen en zorg ervoor dat alle werknemers begrijpen wat hun rol is in het veilig houden van uw vestiging.
Fysieke beveiliging verbeteren
Zorg ervoor dat alle in- en uitgangen beveiligd zijn met goede fysieke beveiligingsmaatregelen zoals sloten, alarmen, bewakingscamera's en bewakers indien nodig. Dit zorgt ervoor dat alleen bevoegde mensen toegang hebben tot deze gebieden van je gebouw of campus.
Weten over social engineering
Een van de redenen waarom mensen bumperkleven is omdat ze iemand kennen die in het bedrijf werkt, en ze denken dat deze persoon hen zal doorlaten zonder hun geloofsbrieven te controleren. Dit wordt social engineering genoemd en u moet ervoor zorgen dat al uw werknemers zich bewust zijn van de gevaren. Als ze weten dat ze ontslagen kunnen worden als ze iemand doorlaten zonder zijn of haar referenties te controleren, zullen ze ontmoedigd worden om dit te doen.
Gebruik beveiligingscamera's
Beveiligingscamera's kunnen helpen bij het afschrikken van bumperkleven omdat ze geïnstalleerd worden bij elke in- en uitgang van elk gebouw met een alarmsysteem. Op deze manier kan het beveiligingspersoneel de beelden bekijken en zien wie er probeert het gebouw binnen te komen zonder toestemming en dit onmiddellijk melden zodat ze hen kunnen tegenhouden om verder het gebouw binnen te gaan als ze toegang hebben gekregen via de vooringang of de lobby waar nog geen beveiligingscamera's zijn geïnstalleerd.
Bezoekersgegevens
Een bezoekerspasje geeft iemand toegang tot je bedrijf met beperkte privileges. Ze mogen bijvoorbeeld bepaalde ruimtes betreden en andere alleen als ze vergezeld worden door een medewerker met de juiste toegangsbewijzen.
Laatste woorden
Tailgating-aanvallen lijken misschien low-tech, maar ze vormen een groot risico voor de cyberbeveiliging van uw organisatie. Door gebruik te maken van menselijk vertrouwen en fysieke toegang kunnen aanvallers digitale verdediging omzeilen en gevoelige gegevens compromitteren. Het opleiden van medewerkers, het verbeteren van de fysieke beveiliging en waakzaam blijven zijn cruciaal om deze bedreigingen te voorkomen.
Wilt u uw cyberbeveiliging vanuit alle hoeken versterken? PowerDMARC helpt uw digitale activa te beschermen met geavanceerde oplossingen voor e-mailverificatie die een aanvulling vormen op uw fysieke beveiligingsinspanningen. Begin vandaag nog met PowerDMARC en neem de controle over uw cyberbeveiliging.

- PowerDMARC erkend als leider in DMARC-software voor winter 2025 - 4 december 2025
- LaunDroMARC: Hoe een maas in de wet van Microsoft SRS vervalste e-mails witwast - 4 december 2025
- Top 6 DMARC-oplossingen voor MSP's in 2026 - 3 december 2025


