Menü
Ein Beitrag von Adacor

MAC-Nutzer von Malware betroffen

Phishing kann jeden treffenMakroviren für Word oder Excel erleben seit einiger Zeit ihren zweiten Frühling. Neuerdings sind aktuellen Meldungen zu Folge erstmalig auch MAC-User von Makro-Malware bedroht.
Angriffspunkt ist wie schon bei Windows das auch auf dem MAC Arbeitsplatz häufig eingesetzte Textverarbeitungsprogramm Word.

Wer enstprechend infizierte Dateien öffnet und die Warnung ignoriert, dass in dem File Makros enthalten sind, läuft Gefahr die Malware zu aktivieren.
Details lassen sich im Beitrag von Thomas Reed im Blog Malwarebytes nachlesen.

Nur bedingt Verlass auf Antivirus-Software

Da sich Malware wellenartig verbreitet und häufig am frühen Vormittag in den Postfächern aufschlägt, bevor sie von Virenscannern als bösartig erkannt wird ist auf Antivirus-Software nur bedingt Verlass.
Sicherheitsexperte Chris Kunz von unserer Tochterfirma filoo hält folgenden Ratschlag bereit:
Wo immer möglich, sollte die Angriffsfläche verkleinert werden, etwa durch den Verzicht auf Makros in Office-Dokumenten während des regulären Geschäftsbetriebs. Sind die Kollegen nicht daran gewöhnt, einen Dialog der Marke „Dieses Dokument enthält Makros“ zu akzeptieren, sobald sie ein Office-Dokument öffnen, so werden sie eher hellhörig, wenn das plötzlich von ihnen verlangt wird.

Image

Managing your Cloud Transformation

Exolink bietet Ihnen eine hochkarätige Expertise in den Bereichen Hyperscaling und Public Cloud.

Wir konzipieren, entwickeln und betreiben Lösungen auf Amazon Web Services, Microsoft Azure und Google Cloud Platform.

Jetzt informieren!

Die wirksamste Maßnahme gegen Kryptotrojaner ist jedoch ein aktuelles und zuverlässiges Backup. Können versehentlich infizierte Daten im Handumdrehen wiederhergestellt werden, verpufft die Drohkulisse der Kryptotrojaner und die Kriminellen müssen sich andere Opfer suchen.

, , , ,


Weitere Artikel zum Thema lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

IT Security

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.

weiter lesen

Vergleichstest Web Vulnerability Scanner

IT Security

Vergleichstest Web Vulnerability Scanner

Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.

weiter lesen


Neueste Nachrichten von Adacor

Datendschungel Big Data

Biz & Trends

Big Data – Mehr Durchblick im Datendschungel

Big Data wird häufig als Synonym für NoSQL-Datenbanken genutzt. Wir ordnen die Themen Big Data und Datenbanken korrekt ein.

weiter lesen

iks

IT Security

Compliance – Vertrauen ist gut, Kontrolle ist besser

Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.

weiter lesen

Warum brauchen Sie Informationen über die Applikation?

Hosting

Warum brauchen Sie Informationen über die Applikation?

Die Verzahnung der Entwicklung mit dem Betrieb direkt bei der Konzeption löst die gewünschte Agilität aus, um „Continuous Operations“ zu gewährleisten.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.