Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine beliebte Security Awareness-Lösung für Regierungen

Unternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Tailgating am Arbeitsplatz: Eine Cyber-Bedrohung

Luke Noonan

Cyber Security Awareness
suea sivilaisith Ni 8sgRNLQE unsplash scaled 1

Was ist Tailgating am Arbeitsplatz und warum stellt es eine Cyber-Bedrohung dar? Lernen wir das in diesem Artikel.

Frank Abagnale war einer der berüchtigtsten Hacker der Welt. Seine kriminellen Aktivitäten wurden durch den Film „Catch me if you can“ bekannt. Frank Abagnale führte einen Großteil seiner Hacking-Aktivitäten in den 1960er Jahren durch. Er nutzte Low-Tech-Social-Engineering-Techniken wie das „Tailgating“, um sich als Arzt und Pilot auszugeben und verschiedene Finanzbetrügereien durchzuführen. Bei seinen Betrügereien benutzte Frank falsche Identitäten, um Schecks zu fälschen und einzulösen. Frank stahl große Geldsummen und wurde schließlich wegen Betrugs zu 12 Jahren Gefängnis verurteilt. Frank hat sein kriminelles Leben längst hinter sich gelassen und berät nun in Fragen der Prävention von Internetkriminalität.

Frank nutzte Social Engineering, um durch die Manipulation von Situationen und Menschen Betrug zu begehen. Diese Angriffsmethoden konzentrieren sich in der Regel auf Schwachstellen im menschlichen Verhalten und nutzen diese aus, um Cyberangriffe wie kriminelle Schäden, Inventardiebstahl, Ransomware-Infektionen, Business Email Compromise (BEC) und die Preisgabe von Daten zu initiieren. Der Begriff „Engineering“ täuscht darüber hinweg, dass viele Social-Engineering-Probleme oft subtiler und technisch einfacher Natur sind. Hier ein Blick auf die als „Tailgating“ bekannte Low-Tech-Hacktaktik.

Was ist Tailgating im Zusammenhang mit einer Cyber-Bedrohung?

Die Schlagzeilen sind voll von massiven Sicherheitsverletzungen, und Analysten führen uns durch die oft komplexen Hacks, die damit verbunden sind. Doch nicht alle Hacks sind digital; viele werden mit Low-Tech-Taktiken durchgeführt. Aber selbst diese Low-Tech-Angriffe können zu großen Sicherheitsverletzungen und Diebstählen führen.

Tailgating, manchmal auch als „Piggbacking“ bezeichnet, ist eine Form des Low-Tech-Social-Engineering, bei der es sich um einen physischen und nicht um einen digitalen Hack handelt. Dieser physische Angriff kann jedoch zu einem digitalen Cyberangriff führen.

Ein typisches Beispiel für Tailgating ist ein Betrüger, der sich Zugang zu einem Firmengebäude verschafft, indem er vorgibt, ein legitimer Besucher oder ein Zusteller oder ähnliches zu sein. Colin Greenless, ein Berater bei Siemens Enterprise Communications, demonstrierte im Jahr 2009, wie einfach und schädlich Tailgating ist. Greenless verschaffte sich unbefugt Zutritt zu einem Gebäude eines an der FTSE 100 notierten Finanzinstituts und fand innerhalb von 20 Minuten ein hochsensibles M&A-Dokument, das offen auf einem Schreibtisch lag.

Die Psychologie des Tailgating

Beim Tailgating werden menschliche Verhaltensweisen und Situationen ausgenutzt. Tailgating ist eine Social-Engineering-Taktik an Ort und Stelle, d. h. der Tailgater muss sich physisch in der Umgebung befinden, die er ausnutzen will. Dies bringt weitere wichtige Faktoren für erfolgreiches Tailgating ins Spiel, nämlich das Vorgeben von Vorwänden.

Pretexting ist wahrscheinlich so alt wie die menschliche Gesellschaft. Dabei gibt man sich als eine andere Person aus, um sensible oder wichtige Informationen von einer anderen Person oder Gruppe zu erhalten, ähnlich wie Frank Abagnale. Beim Beschatten nimmt der Täter oft eine Identität an, die die Zielperson eher bereit macht, Informationen preiszugeben oder eine Handlung vorzunehmen (z. B. eine Tür zu öffnen). Pretexting erfordert Nachforschungen über eine Zielperson. Es basiert auch auf dem Konzept des Vertrauens – welche Voraussetzungen helfen beim Aufbau einer vertrauenswürdigen Persona, um ein Social Engineering-Szenario erfolgreicher zu machen? Wenn der Social Engineer beispielsweise ein Zielunternehmen beschatten möchte, kann er Zeit damit verbringen, die Art der Besucher zu beobachten, die das Gebäude der Organisation aufsuchen; gibt es z. B. eine bestimmte Zeit, zu der Lieferungen erfolgen? Auf diese Weise kann der Betrüger eine vertrauenswürdige Persona aufbauen, die er nutzen kann, um Mitarbeiter zu manipulieren und zu beeinflussen, damit sie ihm Zutritt zu einem normalerweise gesicherten Gebäude oder Raum gewähren.

Der Schaden durch Tailgating

Beim Tailgating geht es nicht nur darum, dass jemand aus Jux und Tollerei in ein Gebäude eindringt. Hinter Tailgating steckt eine böswillige Absicht, und die Täter führen diese Handlung aus, um Sachschäden zu verursachen, Informationen zu stehlen, Malware zu installieren und sogar das Leben von Mitarbeitern zu gefährden. In einer kürzlich von Boon Edam durchgeführten Umfrage fühlten sich 71 % der Befragten durch einen physischen Einbruch aufgrund von Tailgating gefährdet.

Tailgating findet in jeder Form statt, und diejenigen, die es betreiben, können ehemalige Mitarbeiter oder Fremde sein.

Ex-Mitarbeiter: Untersuchungen zufolge sind 80 % der Ansprüche aus der Cyber-Haftung auf die Nachlässigkeit von Mitarbeitern zurückzuführen, darunter auch auf abtrünnige Mitarbeiter. Diese Ex-Mitarbeiter sind oft verärgert, wollen sich rächen, beschädigen Eigentum und stehlen Unternehmensinformationen und sensible Daten, um sich zu rächen.

Fremde Gefahr: Höflichkeit kann zu Datendiebstahl und Malware-Infektionen führen: Während der Colin Greenless Tailgating-Übung gaben 17 Mitarbeiter Colin auf Anfrage ihre Passwörter. Betrüger planen ihre Angriffe in der Regel lange im Voraus. Sie wissen, auf wen sie es abgesehen haben, und neben Passwörtern stehen auch Zugangsausweise auf ihrer „Must-have“-Liste. Einem Fremden gegenüber höflich zu sein, kann zu kompromittierten Konten, einer Datenverletzung und sogar zu einer Infektion durch die Installation von Schadsoftware führen.

Wie man Tailgating stoppt

Eine Sicherheitspolitik und das Policy Management sind wichtige erste Schritte bei der Entwicklung von Methoden zur Unterbindung von Tailgating-Ereignissen. Die Richtlinie muss die Methoden des „Tailgating“ widerspiegeln und aufzeigen, wie man den „Tailgater“ auf seinem Weg stoppen kann. Um „Tailgating“ zu stoppen, bevor es sich in Ihrer Organisation festsetzt, sollten Sie die folgenden Bereiche berücksichtigen:

Grundlagen

Klären Sie Ihre Mitarbeiter darüber auf, was Tailgating ist, wie es geschieht und welche Folgen es hat. Dies sollte Teil eines fortlaufenden Schulungsprogramms für das Sicherheitsbewusstsein sein. Programme zum Sicherheitsbewusstsein sollten alle Aspekte von Cyber-Bedrohungen abdecken, sowohl die digitale als auch die physische Sicherheit.

Wachsamkeit

Fördern Sie die Wachsamkeit der Mitarbeiter. Jeder, der verdächtig aussieht, sollte aufgefordert werden, sich zu legitimieren. Noch besser ist es, ein Verfahren einzurichten, mit dem die Mitarbeiter einen zuständigen Mitarbeiter des Sicherheitsteams oder einen Manager über ihren Verdacht informieren können.

Umweltbewusstsein

Informieren Sie Ihre Mitarbeiter über das Verhalten von „Tailgatern“, d. h. über den Versuch, sich physischen Zugang zu gesperrten Bereichen zu verschaffen, während eine autorisierte Person den Raum betritt. Stellen Sie sicher, dass die Mitarbeiter wissen, dass es sich bei Tailgating um vertrauensbildende Tricks handelt.

Durchsetzungsvermögen

Höflichkeit ist wichtig, aber auch Durchsetzungsvermögen kann dazu beitragen, einen schwerwiegenden Unternehmensverstoß zu verhindern. Die Mitarbeiter müssen über die Tricks der Betrüger aufgeklärt werden und darüber, wie diese Kriminellen die Angst vor Unhöflichkeit nutzen, um die Sicherheit zu umgehen.

Die Tür zum Tailgating schließen

Colin Greenless war ein White-Hat-Hacker, und seine Eskapaden wurden transparent gemacht, um Tailgating zu verhindern. Dennoch ist „tailgating“ immer noch ein alltägliches Ereignis. Ein jüngeres Beispiel ist eine Frau, die sich mit vier mobilen Geräten, einem Laptop, einer externen Festplatte und einem USB-Stick mit Schadsoftware Zugang zu einem gesperrten Bereich des Trump-Resorts Mar-a-Lago verschaffte. Trotz der Sicherheitsvorkehrungen des Präsidenten gelang es ihr, die Sicherheitsvorkehrungen zu umgehen, indem sie vorgab, die Fragen des Sicherheitspersonals nicht zu verstehen, was dazu führte, dass dasSicherheitspersonal eine Sprachbarriere vermutete und sie einließ.

Personen, die einer Organisation Schaden zufügen und/oder Betrug begehen wollen, werden alles daran setzen, die Mitarbeiter hinters Licht zu führen. Menschliche Eigenschaften wie Höflichkeit, mangelnde Wachsamkeit oder einfach nur Ablenkung durch die Arbeit können dazu führen, dass ruchlose Personen mit böswilligen Absichten in ein Unternehmen eindringen. Die Mitarbeiter müssen für die Gefahren sensibilisiert werden, die sich aus scheinbar harmlosen Situationen ergeben, wie z. B. wenn jemand in ein Büro kommt, der dort nicht hingehört. Eine Schulung zum Sicherheitsbewusstsein schließt die Tür zum „Tailgating“ und vermittelt den Mitarbeitern das nötige Wissen, um dieses heimtückische Problem zu bekämpfen.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Image 2
Cyber Security Awareness

Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit

Erfahren Sie, wie Sie ein effektives Computer Security Training für die Cybersicherheit entwickeln. Tipps und Strategien für Ihre Sicherheitsmaßnahmen.

Mehr erfahren

Luke Noonan

20. Mai 2024
Cybersicherheit und Digitalisierung im Gesundheitswesen
Cyber Security Awareness

Cybersicherheit im Gesundheitswesen: Bedeutung und wie man sie verbessern kann

Erfahren Sie mehr über die Bedeutung der Cybersicherheit im Gesundheitswesen und erhalten Sie wertvolle Einblicke, wie Sie diese effektiv verbessern können.

Mehr erfahren

Luke Noonan

19. Juni 2024
banner