Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.
Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks
Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software
E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung
Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien
Einfache Kontrolle, Überwachung und Verwaltung der Compliance
Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme
Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.
Erste Verteidigungslinie für Finanzdienstleistungsunternehmen
Eine beliebte Security Awareness-Lösung für Regierungen
Eine Lösung für Security Awareness-Schulung bei großen Unternehmen
Verankern Sie eine Kultur der Security Awareness – auch zu Hause
Ansprechende Security Awareness-Schulung für den Bildungssektor
Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen
Transformation der Security Awareness-Schulung im Technologiebereich
Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security
Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.
Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen
Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security
Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen
Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen
Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen
Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern
Ein Glossar der wichtigsten Begriffe zur Cyber Security
Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken
Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken
MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.
Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist
Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen
Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten
Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.
Was ist Tailgating am Arbeitsplatz und warum stellt es eine Cyberbedrohung dar? Erfahren Sie mehr in diesem Artikel.
Frank Abagnale war einer der berüchtigtsten Hacker der Welt. Seine kriminellen Aktivitäten wurden durch den Film „Catch me if you can“ bekannt. Frank Abagnale führte einen Großteil seiner Hacking-Aktivitäten in den 60ern durch. Er nutzte Low-Tech-Techniken des Social Engineerings wie „Tailgating“, um sich als Arzt und Pilot auszugeben und verschiedene Finanzbetrüge durchzuführen. Bei seinen Betrügen benutzte Frank falsche Identitäten, um Schecks zu fälschen und einzulösen. Frank stahl große Geldsummen und wurde schließlich wegen Betrugs zu 12 Jahren Gefängnis verurteilt. Frank hat sein kriminelles Leben längst hinter sich gelassen und berät nun in Fragen der Prävention von Internetkriminalität.
Frank nutzte Social Engineering, um durch die Manipulation von Situationen und Menschen Betrug zu begehen. Diese Angriffsmethoden konzentrieren sich in der Regel auf Schwachstellen im menschlichen Verhalten und nutzen diese aus, um Cyberangriffe wie kriminelle Schäden, Inventardiebstahl, Ransomware-Infektionen, Business Email Compromise (BEC) und die Preisgabe von Daten zu initiieren. Der Begriff „Engineering“ täuscht darüber hinweg, dass viele Social Engineering-Probleme oft subtiler und technisch einfach sind. Wir erklären Ihnen hier die bekannte Low-Tech-Hacktaktik „Tailgating“.
Die Schlagzeilen sind voll von massiven Sicherheitsverletzungen, und Analysten führen uns durch die oft komplexen Hacks, die damit verbunden sind. Doch nicht alle Hacks sind digital; viele werden mit Low-Tech-Taktiken durchgeführt. Aber selbst diese Low-Tech-Angriffe können zu großen Sicherheitsverletzungen und Diebstählen führen.
Tailgating, manchmal auch als „Piggybacking“ bezeichnet, ist eine Form von Low-Tech-Social-Engineering, bei der es sich um einen physischen und nicht um einen digitalen Hack handelt. Dieser physische Angriff kann jedoch zu einem digitalen Cyberangriff führen.
Ein typisches Beispiel für Tailgating ist ein Betrüger, der sich Zugang zu einem Firmengebäude verschafft, indem er vorgibt, ein legitimer Besucher, ein Lieferant oder ähnliches zu sein. Colin Greenless, ein Berater bei Siemens Enterprise Communications, demonstrierte im Jahr 2009, wie einfach und schädlich Tailgating ist. Greenless verschaffte sich unbefugt Zugang zu einem Gebäude eines an dem FTSE 100 notierten Finanzinstituts und fand innerhalb von 20 Minuten ein hochsensibles M&A-Dokument, das offen auf einem Schreibtisch lag.
Beim Tailgating werden menschliche Verhaltensweisen und Situationen ausgenutzt. Tailgating ist eine Social Engineering-Taktik an Ort und Stelle, d. h. der Tailgater muss sich physisch in der Umgebung befinden, die er ausnutzen will. Dies bringt weitere wichtige Faktoren für erfolgreiches Tailgating ins Spiel, nämlich das Vorgeben von Vorwänden („Pretexting“).
Pretexting ist wahrscheinlich so alt wie die menschliche Gesellschaft. Dabei gibt man sich als eine andere Person aus, um sensible oder wichtige Informationen von einer anderen Person oder Gruppe zu erhalten, ähnlich wie Frank Abagnale. Beim Beschatten nimmt der Täter oft eine Identität an, die die Zielperson eher bereit macht, Informationen preiszugeben oder eine Handlung vorzunehmen (z. B. eine Tür zu öffnen). Pretexting erfordert Nachforschungen über eine Zielperson. Es basiert auch auf dem Konzept des Vertrauens – welche Voraussetzungen helfen beim Aufbau einer vertrauenswürdigen Persona, um ein Social Engineering-Szenario erfolgreicher zu machen? Wenn der Social Engineer beispielsweise ein Zielunternehmen beschatten möchte, kann er Zeit damit verbringen, die Art der Besucher zu beobachten, die das Gebäude der Organisation aufsuchen; gibt es z. B. eine bestimmte Zeit, zu der Lieferungen erfolgen? Auf diese Weise kann der Betrüger eine vertrauenswürdige Persona aufbauen, die er nutzen kann, um Mitarbeiter zu manipulieren und zu beeinflussen, damit sie ihm Zugang zu einem normalerweise gesicherten Gebäude oder Raum gewähren.
Beim Tailgating geht es nicht nur darum, dass jemand aus Spaß in ein Gebäude eindringt. Hinter Tailgating steckt eine böswillige Absicht, und die Täter führen diese Handlung aus, um Sachschäden zu verursachen, Informationen zu stehlen, Malware zu installieren und sogar das Leben von Mitarbeitern zu gefährden. In einer kürzlich von Boon Edam durchgeführten Umfrage fühlten sich 71 % der Befragten durch einen physischen Einbruch aufgrund von Tailgating gefährdet.
Tailgating findet in jeder Form statt, und diejenigen, die es betreiben, können ehemalige Mitarbeiter oder Fremde sein.
Ehemalige Mitarbeiter: Untersuchungen zufolge sind 80 % der Cyber-Haftungsansprüche auf die Nachlässigkeit von Mitarbeitern zurückzuführen, darunter auch auf verbrecherischen Mitarbeiter. Diese ehemaligen Mitarbeiter sind oft verärgert, rachsüchtig, beschädigen Eigentum und stehlen Unternehmensinformationen und sensible Daten, um sich zu rächen.
Fremde Gefahr: Höflichkeit kann zu Datendiebstahl und Malware-Infektionen führen. Während der Tailgating-Übung von Colin Greenless gaben 17 Mitarbeiter Colin auf Anfrage ihre Passwörter. Betrüger planen ihre Angriffe in der Regel lange im Voraus. Sie wissen, auf wen sie es abgesehen haben, und neben Passwörtern stehen auch Zugangsausweise auf ihrer „Must-have“-Liste. Einem Fremden gegenüber höflich zu sein, kann zu kompromittierten Konten, einer Datenverletzung und sogar zu einer Infektion durch die Installation von Malware führen.
Eine Sicherheitsrichtlinie und Policy Management sind wichtige erste Schritte bei der Entwicklung von Methoden zur Unterbindung von Tailgating-Ereignissen. Die Richtlinie muss die Methoden des Tailgatings widerspiegeln und aufzeigen, wie man den Tailgater auf seinem Weg stoppen kann. Um Tailgating zu stoppen, bevor es sich in Ihrer Organisation festsetzt, berücksichtigen Sie folgende Bereiche:
Klären Sie Ihre Mitarbeiter darüber auf, was Tailgating ist, wie es geschieht und welche Folgen es hat. Dies sollte Teil eines fortlaufenden Schulungsprogramms zur Security Awareness sein. Alle Aspekte der Cyberbedrohungen sollten abgedeckt sein, sowohl die digitale als auch die physische Sicherheit.
Fördern Sie die Wachsamkeit der Mitarbeiter. Jeder, der verdächtig aussieht, sollte aufgefordert werden, sich zu legitimieren. Noch besser ist es, ein Verfahren einzurichten, mit dem die Mitarbeiter einen zuständigen Mitarbeiter des Sicherheitsteams oder einen Manager über ihren Verdacht informieren können.
Informieren Sie Ihre Mitarbeiter über das Verhalten von Tailgatern, d. h. über den Versuch, sich physischen Zugang zu gesperrten Bereichen zu verschaffen, während eine autorisierte Person den Raum betritt. Stellen Sie sicher, dass die Mitarbeiter wissen, dass es sich bei Tailgating um vertrauensbildende Tricks handelt.
Höflichkeit ist wichtig, aber auch Durchsetzungsfähigkeit kann dazu beitragen, einen schwerwiegenden Unternehmensverstoß zu verhindern. Die Mitarbeiter müssen über die Tricks der Betrüger aufgeklärt werden und darüber, wie diese Kriminellen die Angst vor Unhöflichkeit nutzen, um die Sicherheit zu umgehen.
Colin Greenless war ein White-Hat-Hacker, und seine Eskapaden wurden transparent gemacht, um Tailgating zu verhindern. Dennoch ist Tailgating immer noch ein alltägliches Ereignis. Ein jüngeres Beispiel ist eine Frau, die sich mit vier mobilen Geräten, einem Laptop, einer externen Festplatte und einem USB-Stick mit Malware Zugang zu einem gesperrten Bereich des Trump-Resorts Mar-a-Lago verschaffte. Trotz der Sicherheitsvorkehrungen des Präsidenten gelang es ihr, diese zu umgehen, indem sie vorgab, die Fragen des Sicherheitspersonals nicht zu verstehen. Dies führte dazu, dass das Sicherheitspersonal eine Sprachbarriere vermutete und sie einließ.
Personen, die einer Organisation Schaden zufügen und/oder Betrug begehen wollen, werden alles daran setzen, die Mitarbeiter hinters Licht zu führen. Menschliche Eigenschaften wie Höflichkeit, mangelnde Wachsamkeit oder einfach nur Ablenkung durch die Arbeit können dazu führen, dass ruchlose Personen mit böswilligen Absichten in ein Unternehmen eindringen. Die Mitarbeiter müssen für die Gefahren sensibilisiert werden, die sich aus scheinbar harmlosen Situationen ergeben, wie z. B. wenn jemand in ein Büro kommt, der dort nicht hingehört. Eine Schulung zur Security Awareness schließt die Tür zum Tailgating und vermittelt den Mitarbeitern das nötige Wissen, um dieses perfide Problem zu bekämpfen.
Tailgating, auch als „Piggybacking“ bekannt, ist eine Form des Social Engineering, bei der sich jemand unerlaubt Zugang zu einem gesicherten Bereich verschafft, indem er sich als legitimer Besucher oder Mitarbeiter ausgibt. Diese Technik nutzt die Höflichkeit oder Nachlässigkeit von Angestellten aus, um unautorisierten Zugang zu erhalten. Obwohl Tailgating eine physische Technik ist, kann es zu schwerwiegenden Cyberbedrohungen führen, wie zum Beispiel Datenmissbrauch oder Malware-Infektionen, da der Angreifer Zugang zu geschützten Systemen und sensiblen Informationen erhält. Es ist daher wichtig, Sicherheitsmaßnahmen zu implementieren, um solche Bedrohungen zu verhindern.
Eine Schulung zur Security Awareness ist entscheidend, um Mitarbeiter über Sicherheitsrisiken wie Tailgating aufzuklären. Solche Schulungen vermitteln Wissen über die Techniken des Social Engineering und deren potenzielle Folgen. Sie fördern das Bewusstsein und die Wachsamkeit, sodass Mitarbeiter verdächtige Aktivitäten erkennen und angemessen darauf reagieren können. Durch regelmäßige Schulungen werden die Mitarbeiter sensibilisiert, wie wichtig es ist, Sicherheitsrichtlinien zu befolgen und mögliche Schwachstellen zu melden, um das Risiko von Sicherheitsvorfällen zu minimieren.
Fordern Sie noch heute eine kostenlose Demo an und erfahren Sie, wie Ihr Unternehmen von unserer erstklassigen Awareness-Schulung zur Cyber Security profitieren kann.
Die Demo nimmt nur 30 Minuten Ihrer Zeit in Anspruch und Sie müssen keine Software installieren.
Request Demo - Header Test