Menü
Ein Beitrag von Adacor

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Achtung Trojaner

Wir haben aus aktuellem Anlass die wichtigsten Verhaltensmaßnahmen zusammengestellt, wie man sich vor den Trojanern schützen kann.

Diese Schädlinge wie Teslacrypt oder Locky verschlüsseln alle Daten auf die sie Zugriff bekommen bis hin zur kompletten Systemfestplatte und machen den Computer damit unbenutzbar.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwerer zu verstehen, was mit ihren Dateien passiert.

Verschlüsselungs-Trojaner: Sicherheitsexperten warnen vor den neuesten Varianten von Ransomware

Die Verbreitung ist vielfältig: Es ist schwer, den Download eines solchen Schädlings vom normalen Berufsdatenverkehr zu trennen. Neben den üblichen merkwürdigen Virenmails sind Fälle bekannt, in denen Kriminelle E-Mails abgefangen haben, um diese ein weiteres Mal mit schädlichem Anhang zu senden.

Die Art des Anhangs ist dabei unerheblich. Schon durch sogenannte Makros in Dokumenten im Word, Excel oder ähnlichem Format kann es zu Angriffen kommen. Dafür braucht es keine großen oder gezippte Dateien.

Bekannt wurden auch die Verwendung gestohlener Accounts von TeamViewer und Dropbox. Auch schon der Besuch mit Malware infizierter Seiten kann zum Risiko werden.

Image

Sie wollen eine sichere Cloud?

Dann haben Sie diese mit CloudEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.
Es gibt keine lange Einarbeitungszeit – diese Cloud funktioniert einfach.
Jetzt direkt informieren

Einfach zu befolgende Sicherheitsmaßnahmen

  1. Machen Sie regelmäßige Backups Ihrer wichtigsten Daten:
    Im Notfall kann das Gerät dann mit den Daten neu aufgesetzt werden.
    Weitere Informationen welche Sicherheitsmaßnahmen bei den Backups unserer Kundenserver eingehalten werden, erhalten Sie beim Klick.
  2. Minimieren Sie die Angriffsfläche:
    Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Code zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden.
    Daher sollte nicht benötigte und sicherheitsgeprüfte Software generell deinstalliert oder am Besten gar nicht erst installiert werden.
  3. Es gilt auch weiterhin Vorsicht: E-Mails sollten immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden. Vertrauen Sie nicht blind unbekannten Seiten und Gesprächspartnern!
    Anhänge, Dateien und Dokumente unbekannter Absender sollten auf keinen Fall geöffnet werden.
  4. Sollte ihr Rechner betroffen sein, suchen Sie professionelle Hilfe. Bei dem Anbieter Ihres Vertrauens oder auch bei den öffentlichen Sicherheitsbehörden.

Weitere Infos zum Thema lassen sich bei Heise nachlesen.

, , , , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Cloud, IT Security

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für...

weiter lesen

Verkehrs chaos durch DoS-Angriffe

IT Security

Verkehrschaos durch DoS-Angriffe muss nicht sein

Mit Blackholing Chaos bei DoS-Angriffen verhinden.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.