Home / Glossar-Begriff / Tailgating

Tailgating

Tailgating ist eine physische Social-Engineering-Methode, bei der sich Unbefugte durch direktes Nachgehen autorisierter Personen Zugang zu gesicherten Bereichen verschaffen.

Definition und Abgrenzung

Tailgating bezeichnet eine physische Angriffstechnik, bei der eine unbefugte Person einer berechtigten Person durch eine gesicherte Zugangskontrolle folgt, ohne sich selbst zu authentifizieren. Der Begriff stammt aus dem Englischen und bedeutet sinngemäß „dichtes Auffahren“. In der Informationssicherheit beschreibt er das gezielte Ausnutzen menschlicher Höflichkeit, Routine oder Unachtsamkeit, um Zutrittskontrollen zu umgehen.

Im Unterschied zu rein technischen Angriffen steht beim Tailgating nicht das Überwinden elektronischer Sicherheitssysteme im Vordergrund, sondern das Manipulieren sozialer Situationen. Häufig wird der Begriff auch mit „Piggybacking“ gleichgesetzt, wobei Piggybacking teilweise eine aktive Zustimmung der berechtigten Person impliziert, während Tailgating auch ohne deren bewusstes Einverständnis erfolgen kann.

Typischer Ablauf eines Tailgating-Angriffs

Ein Tailgating-Vorfall ist meist geplant und folgt einem strukturierten Vorgehen.

  • BEOBACHTUNG UND ANALYSE
    Der Angreifer analysiert zunächst das Gebäude, die Zugangssysteme und das Verhalten der Mitarbeitenden. Dabei werden Stoßzeiten, Schichtwechsel oder Rauchpausen gezielt genutzt.
  • AUFTRETEN ALS LEGITIME PERSON
    Oft trägt der Angreifer Arbeitskleidung, ein Namensschild oder führt ein Paket mit sich, um Zugehörigkeit oder einen geschäftlichen Zweck zu suggerieren.
  • UNMITTELBARES NACHFOLGEN DURCH EINE GESICHERTE TÜR
    Sobald eine berechtigte Person eine Tür mit Zugangskarte oder PIN öffnet, folgt der Angreifer dicht dahinter, ohne eigene Authentifizierung.
  • WEITERE BEWEGUNG IM GEBÄUDE
    Innerhalb des Gebäudes kann der Angreifer weitere Bereiche auskundschaften, sensible Informationen sammeln oder technische Manipulationen vornehmen.

Diese Methode ist besonders erfolgreich, wenn Sicherheitsrichtlinien im Alltag nicht konsequent umgesetzt werden.

Risiken und potenzielle Schäden

Tailgating kann erhebliche sicherheitsrelevante Folgen haben, insbesondere in sensiblen Umgebungen.

  • ZUGANG ZU KRITISCHEN INFRASTRUKTUREN
    Serverräume, Entwicklungsabteilungen oder Archive können kompromittiert werden.
  • INSTALLATION VON SCHADHARDWARE
    Unbefugte können manipulierte Geräte wie präparierte USB-Sticks oder kleine Netzwerkkomponenten anschließen.
  • DIEBSTAHL VON GERÄTEN ODER DOKUMENTEN
    Laptops, Datenträger oder vertrauliche Unterlagen können entwendet werden.
  • VORBEREITUNG DIGITALER ANGRIFFE
    Physischer Zugang erleichtert spätere Cyberangriffe erheblich, etwa durch das Auslesen von Netzwerkinformationen.

Psychologische Hintergründe

Tailgating nutzt gezielt soziale Normen aus. Viele Mitarbeitende möchten höflich sein und halten Türen offen, ohne die Berechtigung der nachfolgenden Person zu prüfen. Zudem besteht oft die Annahme, dass eine professionell auftretende Person legitim ist. Diese Kombination aus Routine, Vertrauen und Zeitdruck schafft günstige Bedingungen für Angreifer.

Darüber hinaus zögern Mitarbeitende häufig, unbekannte Personen anzusprechen, aus Angst vor Unhöflichkeit oder Konflikten. Diese Zurückhaltung wird bewusst ausgenutzt.

5 Methoden sich zu schützen

1. VERBINDLICHE ZUTRITTSRICHTLINIEN

Jede Person muss sich eigenständig authentifizieren, auch wenn sie offensichtlich Mitarbeitende kennt. Türen dürfen nicht aus Höflichkeit offengehalten werden.

2. TECHNISCHE ZUGANGSKONTROLLSYSTEME

Vereinzelungsanlagen, Drehkreuze oder Schleusensysteme verhindern, dass mehrere Personen gleichzeitig eintreten können. Elektronische Zutrittsprotokolle erhöhen die Nachvollziehbarkeit.

3. SICHTBARE IDENTIFIKATIONSPFLICHT

Mitarbeitende und Besucher sollten Ausweise gut sichtbar tragen. Fehlende oder ungültige Ausweise müssen konsequent hinterfragt werden.

4. REGELMÄSSIGE SENSIBILISIERUNG UND SCHULUNGEN

Schulungen sollten verdeutlichen, dass physische Sicherheit ein integraler Bestandteil der Informationssicherheit ist. Mitarbeitende müssen befugt und ermutigt werden, Unbekannte höflich, aber bestimmt anzusprechen.

5. SICHERHEITSTESTS UND SIMULATIONEN

Gezielte Tests durch interne oder externe Sicherheitsstellen helfen, Schwachstellen in Zutrittsprozessen zu identifizieren und zu verbessern.

Einordnung in ganzheitliche Sicherheitsstrategien

Einordnung in ganzheitliche Sicherheits-strategien

Tailgating zeigt, dass selbst hochentwickelte IT-Sicherheitslösungen wirkungslos sein können, wenn physische Sicherheitsmaßnahmen vernachlässigt werden. Eine ganzheitliche Sicherheitsstrategie integriert daher organisatorische Vorgaben, technische Kontrollen und eine gelebte Sicherheitskultur.

Besonders in Bereichen mit sensiblen Daten oder kritischer Infrastruktur ist physische Sicherheit ein zentraler Bestandteil des Gesamtschutzkonzepts.

Wirtschaftliche und rechtliche Auswirkungen

Ein erfolgreicher Tailgating-Vorfall kann neben materiellen Schäden auch Datenschutzverletzungen und regulatorische Konsequenzen nach sich ziehen. Unternehmen tragen die Verantwortung, angemessene Schutzmaßnahmen umzusetzen. Versäumnisse können zu Haftungsrisiken und Reputationsverlust führen.

Fazit

Tailgating ist eine physische Social-Engineering-Methode, bei der menschliche Verhaltensmuster genutzt werden, um Zutrittskontrollen zu umgehen. Trotz technischer Schutzmaßnahmen bleibt der Faktor Mensch ein entscheidendes Risiko. Durch klare Prozesse, geeignete Zugangssysteme und eine konsequente Sensibilisierung kann das Risiko deutlich reduziert werden.

Weiteres IT-Wissen in unserem Blog

News

Post-Quanten-Kryptografie 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Post-Quanten-Kryptografie: Wie Unternehmen ihre IT jetzt auf die Quantenära vorbereiten

Alles zu Post-Quanten-Kryptografie: Dieser Leitfaden zeigt Ihnen, welche IT-Systeme betroffen sind, wie Sie Hybrid-Verschlüsselung einsetzen und wie Sie Ihre IT-Infrastruktur Schritt für Schritt auf die Quantenära vorbereiten. Mit Praxiswissen, Management-Checkliste und konkreten Handlungsempfehlungen für KMUs. Sicheren Sie Ihre Daten langfristig und verschaffen Ihrem Unternehmen einen strategischen Vorsprung.

weiterlesen »
Deep Packet Inspection DPI 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

7 Vorteile von Deep Packet Inspection DPI und der strategische Einsatz für KMUs

Deep Packet Inspection DPI bezeichnet die detaillierte Analyse von Datenpaketen im Netzwerk. Die Technologie prüft nicht nur Absender und Empfänger, sondern auch den Inhalt der Daten und erkennt dadurch Sicherheitsbedrohungen frühzeitig. Firewalls prüfen hauptsächlich Verbindungsdaten. DPI analysiert zusätzlich den tatsächlichen Dateninhalt und erkennt dadurch komplexe Angriffe und versteckte Schadsoftware.

weiterlesen »

12systems

Sie möchten ein Beratungsgespräch?