Menü
Ein Beitrag von Adacor

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Achtung Trojaner

Wir haben aus aktuellem Anlass die wichtigsten Verhaltensmaßnahmen zusammengestellt, wie man sich vor den Trojanern schützen kann.

Diese Schädlinge wie Teslacrypt oder Locky verschlüsseln alle Daten auf die sie Zugriff bekommen bis hin zur kompletten Systemfestplatte und machen den Computer damit unbenutzbar.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwerer zu verstehen, was mit ihren Dateien passiert.

Verschlüsselungs-Trojaner: Sicherheitsexperten warnen vor den neuesten Varianten von Ransomware

Die Verbreitung ist vielfältig: Es ist schwer, den Download eines solchen Schädlings vom normalen Berufsdatenverkehr zu trennen. Neben den üblichen merkwürdigen Virenmails sind Fälle bekannt, in denen Kriminelle E-Mails abgefangen haben, um diese ein weiteres Mal mit schädlichem Anhang zu senden.

Die Art des Anhangs ist dabei unerheblich. Schon durch sogenannte Makros in Dokumenten im Word, Excel oder ähnlichem Format kann es zu Angriffen kommen. Dafür braucht es keine großen oder gezippte Dateien.

Bekannt wurden auch die Verwendung gestohlener Accounts von TeamViewer und Dropbox. Auch schon der Besuch mit Malware infizierter Seiten kann zum Risiko werden.

Image

Optimale Cloud-Lösungen nach Ihren Vorstellungen

Ob bewährte VMware-Lösungen, leicht zu bedienende Cloudlösung oder zuverlässige vServer...
Bei Filoo finden Sie die richtige Cloud für Ihre Bedürfnisse.

Jetzt direkt informieren

Einfach zu befolgende Sicherheitsmaßnahmen

  1. Machen Sie regelmäßige Backups Ihrer wichtigsten Daten:
    Im Notfall kann das Gerät dann mit den Daten neu aufgesetzt werden.
    Weitere Informationen welche Sicherheitsmaßnahmen bei den Backups unserer Kundenserver eingehalten werden, erhalten Sie beim Klick.
  2. Minimieren Sie die Angriffsfläche:
    Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Code zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden.
    Daher sollte nicht benötigte und sicherheitsgeprüfte Software generell deinstalliert oder am Besten gar nicht erst installiert werden.
  3. Es gilt auch weiterhin Vorsicht: E-Mails sollten immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden. Vertrauen Sie nicht blind unbekannten Seiten und Gesprächspartnern!
    Anhänge, Dateien und Dokumente unbekannter Absender sollten auf keinen Fall geöffnet werden.
  4. Sollte ihr Rechner betroffen sein, suchen Sie professionelle Hilfe. Bei dem Anbieter Ihres Vertrauens oder auch bei den öffentlichen Sicherheitsbehörden.

Weitere Infos zum Thema lassen sich bei Heise nachlesen.

, , , , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

Bericht zur Lage

IT Security

IT-Sicherheit: Der Bericht zur Lage der Nation

Wir werfen einen Blick auf die größten Schadensereignisse, die von der nationalen Cyber-Sicherheitsbehörde erfasst wurden.

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends, IT-News

IT-Branche im stetigen Wandel

Mutige Experimente, neue Ideen und viel Innovationskraft machen die IT-Branche aus, wir haben die aktuellsten Trends zusammengestellt.

weiter lesen

Domains

Steht der Domainbranche ein Umbruch durch neue Top-Level-Domains bevor?

Mit den neuen nTLDs lassen sich individuelle Webprojekte erstellen, um sich von der Konkurrenz abzuheben. Wir zeigen, wer welches Adresskürzel registrieren darf.

weiter lesen

Confluence ANbieter finden

Cloud

Managed Jira und Confluence – den richtigen Anbieter finden

Eine erfolgreiche Teamarbeit mit Jira und Atlassian funktioniert nur mit dem richtigen Managed Hoster. Wir haben eine Checkliste zur Auswahl eines Anbieters erstellt.

weiter lesen