Die Gefahren des “Juice Jacking” für Ihr Unternehmen und wie Sie es verhindern können

Stellen Sie sich ein Unternehmen vor, das immer noch vollständig von Stift und Papier abhängig ist und alles aufschreibt, was für den erfolgreichen Betrieb des Unternehmens erforderlich ist. In unserem modernen Zeitalter ist dies allerdings selbst für die kleinsten Unternehmen nur noch eine Illusion. Die Digitalisierung ist ein großes Geschenk und bringt viele Vorteile mit sich. Sie ermöglicht es Menschen, von überall aus zu arbeiten, was inzwischen von vielen Arbeitgebern erlaubt oder sogar gefördert wird.

 

In einigen Fällen kann dies jedoch auch seinen Preis haben. Wenn Sie Ihren Mitarbeitenden erlauben, von überall aus zu arbeiten, bedeutet das auch, dass sie ihre Geräte an vielen verschiedenen Orten aufladen müssen. Dies hat sich leider zu einem lukrativen Geschäft für Hacker und Betrüger entwickelt, ein Phänomen, das als “Juice Jacking” bezeichnet wird. 

 

In diesem Artikel gehen wir näher darauf ein, was “Juice Jacking” überhaupt ist, wie Arbeitgeber dies bei ihren Mitarbeitenden vermeiden und wie Sie die Weitergabe von Unternehmensdaten an unerwünschte Hacker und Betrüger verhindern können. 

 

Was ist “Juice Jacking”?

Viele Menschen arbeiten von unterwegs. Einige Pendler fahren vielleicht etwas früher los und setzen ihre Arbeit im Bus oder Zug fort, andere arbeiten am Flughafen, während sie auf einen Flug warten. Wenn der Akku Ihres Geräts leer ist, müssen Sie es natürlich wieder aufladen. Viele der oben genannten öffentlichen Verkehrsmittel verfügen über einfache USB-Anschlüsse, an denen jedes Gerät aufgeladen werden kann. Neben den öffentlichen Verkehrsmitteln gibt es diese kostenlosen Ladestationen auch an vielen anderen Orten wie Cafés, Krankenhäusern oder Fast-Food-Restaurants.

Was viele Menschen aber nicht wissen, ist, dass die USB-Anschlüsse nicht nur zum Aufladen, sondern auch zum Übertragen von Daten genutzt werden. Beim Juice Jacking werden die Daten von Smart-Geräten gehackt, indem diese öffentlichen USB-Anschlüsse angezapft werden. Auf diese Weise können sich Hacker illegal Zugang zu den Daten von z.B. Geschäftstelefonen oder anderen Hardware-Geräten verschaffen, die mit Ihrem Unternehmen in Verbindung stehen. Sie können die genauen Aktionen des Benutzers einsehen oder schädliche Malware in das Gerät einschleusen. Das Einzige, was sie dafür brauchen, ist ein unverdächtiger Mitarbeiter, der das Gerät auflädt.

 

Wie funktioniert das Juice Jacking?

Vereinfacht gesagt, sind öffentliche Ladestationen die einfachste Beute für Juice Jacking, da sie leicht zu manipulieren sind. Sie werden in der Tat von Hackern physisch verändert. Dies geschieht durch die Veränderung der genauen Punkte, an denen das USB-Kabel mit der USB-Ladesäule verbunden wird. Die Verbindung zwischen dem geladenen Gerät und der USB-Ladestation wird ausgenutzt, um ohne Ihre Benachrichtigung oder Zustimmung unbemerkt Schadsoftware zu installieren. Jedes Gerät, das über diese USB-Anschlüsse aufgeladen werden kann, ist anfällig für Juice Jacking, von iOS über Android bis hin zu BlackBerry und allem dazwischen. Vor allem weil neue Gesetze universelle Ladeanschlüsse für alle Kleingeräte vorschreiben, wächst das Risiko, dass Geschäftsdaten unbemerkt verbreitet werden.

Sobald Sie den Stecker einstecken, können die beiden Geräte Daten übertragen. Natürlich denken die meisten Menschen nicht an USB-Anschlüsse als “echte” Geräte, die mit anderen Geräten kommunizieren können. Schließlich ist das nicht das Ziel des Einsteckens: Das Ziel ist einfach das Aufladen eines Telefons oder Laptops. Wenn der USB-Ladeanschluss jedoch gehackt wird, ist der Anschluss nicht nur ein Ladegerät, sondern auch ein Gerät zur Datenübertragung. Der physische Unterschied zwischen einem normalen USB-Anschluss und einem gehackten USB-Anschluss ist kaum wahrnehmbar, weshalb viele Leute nicht merken, dass sie ihre Geräte an einen modifizierten USB-Anschluss anschließen. 

 

Wie kann man “Juice Jacking” verhindern?

Um “Juice Jacking” zu verhindern, kann man wieder zu Stift und Papier zurückkehren, wie wir es uns zuvor vorgestellt haben. Wir haben jedoch bereits festgestellt, dass dies nicht mehr mit dem aktuellen Zeitgeist vereinbar ist. Zum Glück gibt es mehr Möglichkeiten, die Datenübertragung zwischen öffentlichen USB-Ladepunkten und den Geräten Ihrer Mitarbeiter zu blockieren. Um zu verhindern, dass Juice Jacking Geräte Daten von den geschäftlichen Geräten Ihrer Mitarbeiter abrufen, ist die beste Option, auf Datenblocker zurückzugreifen. Diese gibt es in zwei Varianten. 

Die erste Art ist ein USB-Datenblocker-Ladeadapter. Dieses Produkt kann zwischen ein beliebiges USB-Kabel und einen öffentlichen USB-Ladepunkt geschaltet werden. Der USB-Datenblocker verhindert, dass der USB-Anschluss Daten vom Gerät abruft, selbst wenn er von einem Hacker manipuliert wurde. Auch wenn er wie ein normaler USB-Stick aussieht, ist der USB-Datenblocker nicht zum Speichern von Dateien gedacht, sondern dient ausschließlich dem Schutz der Online-Privatsphäre Ihres Unternehmens. 

Die zweite Option sind Kabel mit integrierten USB-Datenblockern. Der einzige Unterschied zwischen den beiden ist, dass normale USB-Datenblocker ein Zusatz zum Ladekabel sind, während die Datenblockierung bei der zweiten Option bereits in das Kabel selbst integriert ist. In Bezug auf die Wirkung gibt es keinen Unterschied zwischen den beiden, und es ist eine Frage der Vorliebe, welche Variante Ihr Unternehmen verwenden sollte.

 

Schützen Sie die Daten Ihres Unternehmens

Es sollte inzwischen klar sein, dass das lockere Aufladen von Geräten in öffentlichen Räumen mit einigen Risiken verbunden ist. Durch den Einsatz eines USB-Datenblockers in einer der beiden gerade beschriebenen Formen kann Ihr Unternehmen die ungewollte Weitergabe von Daten an Hacker verhindern. 

Wenn Ihr Unternehmen noch keine Geräte zum Schutz der Daten in Ihrem Unternehmen einsetzt, können Sie über diesen Link ein kostenloses Muster anfordern oder ein unverbindliches Angebot für einen maßgeschneiderten USB-Datenblocker einholen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.