Sie befinden sich hier:

Sensibilisierung für USB-Dropping: Schulen Sie Ihre Teams in Bezug auf die Risiken von manipulierten USB-Sticks.

USB-Dropping basiert auf einem einfachen Reflex: Man legt einen USB-Stick an einem Ort ab, an dem viele Menschen vorbeikommen, um die Neugierde einer Person zu wecken und sie dazu zu bringen, den Stick anzuschließen, um „zu sehen, was darauf ist“.
Ich verwende diese Technik in Simulationen, um die Neugierde der Mitarbeiter zu bewerten und ihre Sicherheitsreflexe im Umgang mit unbekannten Datenträgern zu stärken.

Demo anfordern

HUCENCY HUman CENtered CYbersecurity – USB-Dropping-Test

HUCENCY HUman CENtered CYbersecurity – Rotes Chevron

Was ist USB-Dropping?

USB-Dropping besteht darin, manipulierte USB-Sticks absichtlich an zugänglichen Orten zu platzieren, um einen Mitarbeiter dazu zu verleiten, sie an einen Firmencomputer anzuschließen.

Das Ziel: Neugier und Routine ausnutzen, um Malware einzuschleusen, Netzwerkschutzmaßnahmen zu umgehen oder Zugriff auf den Arbeitsplatz zu erhalten.

Diese Angriffe zielen häufig auf:

  • die vor Ort tätigen Mitarbeiter,
  • die Gemeinschaftsräume (Pausenräume, Parkplätze, Flure),
  • Teams, die mit vielen Dateien arbeiten,
  • Umgebungen, in denen sich mehrere Besucher oder Dienstleister aufhalten.

Warum USB-Dropping simulieren?

  • Um das Bewusstsein für die Risiken physischer Datenträger zu schärfen, die oft unterschätzt werden.
  • Um das Einbringen unbekannter Datenträger in den IT-Park zu begrenzen.
  • Um grundlegende Reflexe zu stärken: Schließen Sie niemals ein Gerät an, dessen Herkunft unbekannt ist.
  • Zur Bewertung der Anfälligkeit von Teams in gemeinsam genutzten Räumen.
  • Um die Meldung verdächtiger Gegenstände zu fördern.
Demo anfordern Thomas entdecken

HUCENCY HUman CENtered CYbersécurity – Sensibilisierung für Cybersicherheit

Wie funktioniere ich?

  • 1. Ich erstelle ein Mini-Simulationsprogramm.

    Ich stelle Ihnen eine Datei zur Verfügung, die Sie auf einen USB-Stick Ihrer Organisation kopieren können.

  • 2. Sie legen den Schlüssel an einem realistischen Ort ab.

    Pausenraum, Großraumbüro, Empfangsbereich, Parkplatz ... Sie wählen den Kontext, der Ihren internen Anforderungen entspricht.

  • 3. Ich erkenne den Anschluss des Sticks.

    Wenn der Schlüssel in einen Computer gesteckt wird, startet das Miniprogramm automatisch und löst die Simulation aus.

  • 4. Ich zeige sofortiges Bewusstsein

    Ich erkläre, was bei einem echten Angriff passiert wäre: potenzielle Risiken, mögliche böswillige Handlungen und Hinweise, die hätten alarmieren müssen.

  • 5. Ich gebe eine zusammenfassende Rückmeldung.

    Ich teile Ihnen mit, ob der Schlüssel eingesteckt wurde und welche bewährten Verfahren bei den betroffenen Mitarbeitern verstärkt werden sollten.

Die wichtigsten bewährten Praktiken

  • Schließen Sie niemals einen USB-Stick an, den Sie an einem öffentlichen Ort oder intern gefunden haben.
  • Melden Sie verdächtige Datenträger stets der IT-Abteilung.
  • Verwenden Sie ausschließlich zugelassene und geprüfte Materialien.
  • Seien Sie vorsichtig bei Schlüsseln, die in einem Büro oder Fahrzeug „vergessen“ wurden.
  • Denken Sie daran, dass ein Angriff auch ohne Internetverbindung stattfinden kann.

Machen Sie Ihre Teams aufmerksamer gegenüber unbekannten Medien.

Demo anfordern

HUCENCY HUman CENtered CYbersecurity – Cybersicherheit Phishing und Verhaltensanalyse Ihrer Mitarbeiter