Menü
Ein Beitrag von Adacor

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Achtung Trojaner

Wir haben aus aktuellem Anlass die wichtigsten Verhaltensmaßnahmen zusammengestellt, wie man sich vor den Trojanern schützen kann.

Diese Schädlinge wie Teslacrypt oder Locky verschlüsseln alle Daten auf die sie Zugriff bekommen bis hin zur kompletten Systemfestplatte und machen den Computer damit unbenutzbar.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwerer zu verstehen, was mit ihren Dateien passiert.

Verschlüsselungs-Trojaner: Sicherheitsexperten warnen vor den neuesten Varianten von Ransomware

Die Verbreitung ist vielfältig: Es ist schwer, den Download eines solchen Schädlings vom normalen Berufsdatenverkehr zu trennen. Neben den üblichen merkwürdigen Virenmails sind Fälle bekannt, in denen Kriminelle E-Mails abgefangen haben, um diese ein weiteres Mal mit schädlichem Anhang zu senden.

Die Art des Anhangs ist dabei unerheblich. Schon durch sogenannte Makros in Dokumenten im Word, Excel oder ähnlichem Format kann es zu Angriffen kommen. Dafür braucht es keine großen oder gezippte Dateien.

Bekannt wurden auch die Verwendung gestohlener Accounts von TeamViewer und Dropbox. Auch schon der Besuch mit Malware infizierter Seiten kann zum Risiko werden.

Image

Filoo Cloudeasy

Sie wollen eine sichere Cloud? Dann haben Sie diese mit Cloudeasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.

Ohne lange Einarbeitungszeit – diese Cloud funktioniert einfach.
Jetzt direkt informieren

Einfach zu befolgende Sicherheitsmaßnahmen

  1. Machen Sie regelmäßige Backups Ihrer wichtigsten Daten:
    Im Notfall kann das Gerät dann mit den Daten neu aufgesetzt werden.
    Weitere Informationen welche Sicherheitsmaßnahmen bei den Backups unserer Kundenserver eingehalten werden, erhalten Sie beim Klick.
  2. Minimieren Sie die Angriffsfläche:
    Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Code zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden.
    Daher sollte nicht benötigte und sicherheitsgeprüfte Software generell deinstalliert oder am Besten gar nicht erst installiert werden.
  3. Es gilt auch weiterhin Vorsicht: E-Mails sollten immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden. Vertrauen Sie nicht blind unbekannten Seiten und Gesprächspartnern!
    Anhänge, Dateien und Dokumente unbekannter Absender sollten auf keinen Fall geöffnet werden.
  4. Sollte ihr Rechner betroffen sein, suchen Sie professionelle Hilfe. Bei dem Anbieter Ihres Vertrauens oder auch bei den öffentlichen Sicherheitsbehörden.

Weitere Infos zum Thema lassen sich bei Heise nachlesen.

, , , , , ,


Weitere Artikel zum Thema lesen

Verschlüsselung digitaler Kommunikation

Biz & Trends, IT Security, IT-News

Verschlüsselung digitaler Kommunikation

In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

weiter lesen

Experten für Datenschutz und Datensicherheit

IT Security

Experten für Datenschutz und Datensicherheit

So werden wir der großen Verantwortung gegenüber unseren Kunden in Sachen Datenschutz gerecht.

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.