Tailgating - Social Engineering

Überblick

Tailgating bezeichnet eine physische Social-Engineering-Technik,
bei der eine unbefugte Person durch das Folgen einer autorisierten Person Zugang zu geschützten Bereichen erhält.
Das Vorgehen nutzt häufig situative Faktoren wie Zeitdruck, Hilfsbereitschaft oder unzureichende Aufmerksamkeit aus.
Ziel ist es, physische Sicherheitsbarrieren zu umgehen, um unbefugt auf Systeme, Daten oder Räumlichkeiten zuzugreifen.


Typischer Ablauf

Ein Angreifer positioniert sich in unmittelbarer Nähe eines gesicherten Zugangs,
häufig mit unauffälligem oder vermeintlich legitimen Auftreten.
Sobald eine autorisierte Person den Zugang öffnet,
nutzt der Angreifer die Gelegenheit, den gesicherten Bereich ohne eigene Authentifizierung zu betreten.

Beispiel
Eine Mitarbeiterin betritt das Bürogebäude mit Gegenständen in beiden Händen. Ein unbekannter Mann bietet an, einen der Gegenstände zu halten. Während die Mitarbeiterin ihre RFID-Zutrittskarte verwendet, folgt der Mann direkt in den Sicherheitsbereich. Kurze Zeit später wird festgestellt, dass ein nicht autorisiertes Gerät an das interne Netzwerk angeschlossen wurde, was zu einer Kompromittierung der Systeme führte.


Risiken und Auswirkungen

Die Durchführung eines erfolgreichen Tailgating-Angriffs kann zu folgenden Konsequenzen führen:

  • Umgehung physischer Zutrittskontrollen
  • Installation von Schadsoftware oder nicht autorisierten Geräten
  • Diebstahl vertraulicher Daten oder Unternehmensgeheimnisse
  • Unterbrechung kritischer Geschäftsprozesse
  • Hohe finanzielle und reputationsbezogene Schäden

Präventionsmaßnahme

Zur Risikominimierung empfehlen sich kombinierte organisatorische, technische und personelle Maßnahmen:

  1. Physische Zugangskontrollen
    Einsatz von Vereinzelungsanlagen, Sicherheitsschleusen oder biometrischen Systemen
  2. Mitarbeitersensibilisierung
    Regelmäßige Schulungen zu Social-Engineering-Techniken und deren Erkennung
  3. Zutrittsrichtlinien
    Verbindliche Vorschriften für den Umgang mit Unbekannten in Sicherheitsbereichen
  4. Sicherheitsüberwachung Kameras, Zugangskontrollprotokolle und Echtzeit-Monitoring
  5. Security-Awareness-Tests Durchführung kontrollierter Tailgating-Simulationen
  6. Sicherheitspräsenz Einsatz von Sicherheitspersonal an kritischen Zugangspunkten

Erkennungssignale

  • Personen, die Badge-Leser meiden oder vor Türen warten, bis jemand öffnet
  • Besucher ohne sichtbaren Ausweis in gesicherten Zonen oder mit auffälligem „Schritthalten“ hinter Mitarbeitenden
  • Türen, die nicht vollständig schließen oder im Zutrittsprotokoll mehrfach als erzwungen geöffnet erscheinen
  • Liefer- oder Wartungskräfte außerhalb vereinbarter Zeitfenster mit unklaren Arbeitsaufträgen

Response-Playbook

  1. Unbekannte Personen höflich ansprechen und zum Empfang oder zur Ausweisprüfung begleiten.
  2. Sicherheitszentrale mit Ort, Uhrzeit und kurzer Beschreibung von Person und Vorwand informieren.
  3. Zutrittsprotokolle und Kamerabilder rund um den Vorfallzeitpunkt prüfen.
  4. Zugangspunkt sichern und Türsensoren, Alarme sowie Badge-Leser testen.
  5. Kurzbericht mit Vorwand und ergriffenen Maßnahmen im Team teilen.

Programmmetriken

  • Challenge-Rate: Anteil der beobachteten Tailgating-Versuche, bei denen Mitarbeitende höflich intervenierten
  • Türalarm-Reaktionszeit: Zeit von Zutrittsalarm bis zur physischen Überprüfung und Schließung
  • Badge-Compliance: Anteil der Mitarbeitenden mit sichtbar getragenem Ausweis in überwachten Bereichen
  • Trainingsabdeckung: Abschlussquote für Module zu physischer Sicherheit und Besuchersteuerung

Standards und Best Practices

Die folgenden Rahmenwerke und Standards enthalten relevante Maßnahmen zur Abwehr von Tailgating:

  • ISO/IEC 27001 – Annex A.11: Physical and Environmental Security
  • NIST SP 800-53 – Physical and Environmental Protection (PE)
  • BSI IT-Grundschutz – Bausteine PHY.1 „Allgemeine Gebäudesicherheit“ und PHY.2 „Zutrittskontrolle“

Fazit

Tailgating ist eine etablierte Social-Engineering-Methode, die physische und organisatorische Sicherheitslücken ausnutzt.
Ein wirksamer Schutz setzt auf die konsequente Kombination aus technischen Zutrittskontrollen, etablierten Sicherheitsprozessen und fortlaufender Sensibilisierung aller Mitarbeitenden.