23.04.2024

Juice Jacking: Eine Gefahr für achtlose Mitarbeitende

Öffentliche Ladestationen können schnell zur Falle von Cyberkriminellen werden.

Die Gefahr des Juice-Jacking im Geschäftsumfeld

Juice-Jacking ist nicht länger nur ein Mythos aus dem Cyber-Underground. In der Geschäftswelt lauern reale Bedrohungen, wenn Mitarbeiter ihre Geräte an öffentlichen Ladestationen aufladen. Cyberkriminelle nutzen modifizierte USB-Anschlüsse, um sensible Unternehmensdaten zu stehlen oder Schadsoftware einzuschleusen. Die Folgen könnten verheerend sein. Wir zeigen ein paar Tipps, wie die eigenen Mitarbeitenden nicht zum Opfer werden.

Beim Juice-Jacking haben Cyberkriminelle es auf arglose Smartphone- und Tablet-Besitzer abgesehen, die nur ihr Gerät aufladen wollen. So können die Kriminellen zum Beispiel durch infizierte öffentliche USB-Ladestationen Malware installiert werden und so Zugriff auf das System erhalten. Es gibt aber auch Berichte, dass präparierte Ladekabel als Werbegeschenke verteilt wurden. Das Ergebnis: Daten, Logins und Passwörter gelangen in die Hände der Kriminellen. So können empfindliche Geschäftsdaten geraubt und damit wieder Erpressungen begangen werden - und das für einen kurzen unachtsamen Moment.

Sicherheitstipps für Unternehmen, die ihre Sicherheitsvorkehrungen verstärken möchten:

  1. Ermuntern der eigenen Mitarbeiter, ausschließlich eigene Ladekabel und Netzgeräte zu verwenden.
  2. Powerbanks für die eigenen Mitarbeitenden besorgen, um sie unabhängig von öffentlichen Ladestationen zu machen.
  3. USB-Kondome, also Datenblocker kaufen und an Mitarbeitende verteilen.
  4. Den Mitarbeitenden erklären, wie sie die Datenübertragung bei Ladevorgängen deaktivieren können.

Fazit

Schütze Dein Unternehmen vor den Gefahren des Juice-Jacking, indem Du proaktiv handelst. Ob USB-Kondome, Powerbank oder einfach Aufklärung: Das Risiko von Datenverlusten und Rufschädigung kann minimiert werden.

Zurück

DAS KÖNNTE DICH AUCH INTERESSIEREN

01.10.2024

Nvidia-Sicherheitslücke bedroht Cloud-KI-Systeme: Eine tiefere Analyse

Hier die Analyse über die Gefahren sowie die notwendigen Schritte, um diese zu minimieren.

01.10.2024

Insiderhandel mit IT-Knowhow: Der Fall des Hackers

Erfahre hier die Hintergründe, Methoden und Folgen des Vorfalls.