Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Achtung Trojaner

Wir haben aus aktuellem Anlass die wichtigsten Verhaltensmaßnahmen zusammengestellt, wie man sich vor den Trojanern schützen kann.

Diese Schädlinge wie Teslacrypt oder Locky verschlüsseln alle Daten auf die sie Zugriff bekommen bis hin zur kompletten Systemfestplatte und machen den Computer damit unbenutzbar.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwerer zu verstehen, was mit ihren Dateien passiert.

Verschlüsselungs-Trojaner: Sicherheitsexperten warnen vor den neuesten Varianten von Ransomware

Die Verbreitung ist vielfältig: Es ist schwer, den Download eines solchen Schädlings vom normalen Berufsdatenverkehr zu trennen. Neben den üblichen merkwürdigen Virenmails sind Fälle bekannt, in denen Kriminelle E-Mails abgefangen haben, um diese ein weiteres Mal mit schädlichem Anhang zu senden.

Die Art des Anhangs ist dabei unerheblich. Schon durch sogenannte Makros in Dokumenten im Word, Excel oder ähnlichem Format kann es zu Angriffen kommen. Dafür braucht es keine großen oder gezippte Dateien.

Bekannt wurden auch die Verwendung gestohlener Accounts von TeamViewer und Dropbox. Auch schon der Besuch mit Malware infizierter Seiten kann zum Risiko werden.

Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

Einfach zu befolgende Sicherheitsmaßnahmen

  1. Machen Sie regelmäßige Backups Ihrer wichtigsten Daten:
    Im Notfall kann das Gerät dann mit den Daten neu aufgesetzt werden.
    Weitere Informationen welche Sicherheitsmaßnahmen bei den Backups unserer Kundenserver eingehalten werden, erhalten Sie beim Klick.
  2. Minimieren Sie die Angriffsfläche:
    Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Code zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden.
    Daher sollte nicht benötigte und sicherheitsgeprüfte Software generell deinstalliert oder am Besten gar nicht erst installiert werden.
  3. Es gilt auch weiterhin Vorsicht: E-Mails sollten immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden. Vertrauen Sie nicht blind unbekannten Seiten und Gesprächspartnern!
    Anhänge, Dateien und Dokumente unbekannter Absender sollten auf keinen Fall geöffnet werden.
  4. Sollte ihr Rechner betroffen sein, suchen Sie professionelle Hilfe. Bei dem Anbieter Ihres Vertrauens oder auch bei den öffentlichen Sicherheitsbehörden.

Weitere Infos zum Thema lassen sich bei Heise nachlesen.

, , , , , ,


Weitere Artikel zum Thema lesen

ISO 27001 Zertifizierung – bester Schutz für IT

Biz & Trends, Cloud, Hosting, IT Security

ISO 27001 Zertifizierung – bester Schutz für IT

Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierungen sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur IT-Sicherheit entstanden....

weiter lesen

Sicherer Systemzugriff

IT Security

Sicherer Systemzugriff für Aushilfen

Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk...

weiter lesen

Geschichte der ISO 27001

IT Security

Geschichte der ISO 27001

Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.