Menü
Ein Beitrag von Adacor

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Achtung Trojaner

Wir haben aus aktuellem Anlass die wichtigsten Verhaltensmaßnahmen zusammengestellt, wie man sich vor den Trojanern schützen kann.

Diese Schädlinge wie Teslacrypt oder Locky verschlüsseln alle Daten auf die sie Zugriff bekommen bis hin zur kompletten Systemfestplatte und machen den Computer damit unbenutzbar.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwerer zu verstehen, was mit ihren Dateien passiert.

Verschlüsselungs-Trojaner: Sicherheitsexperten warnen vor den neuesten Varianten von Ransomware

Die Verbreitung ist vielfältig: Es ist schwer, den Download eines solchen Schädlings vom normalen Berufsdatenverkehr zu trennen. Neben den üblichen merkwürdigen Virenmails sind Fälle bekannt, in denen Kriminelle E-Mails abgefangen haben, um diese ein weiteres Mal mit schädlichem Anhang zu senden.

Die Art des Anhangs ist dabei unerheblich. Schon durch sogenannte Makros in Dokumenten im Word, Excel oder ähnlichem Format kann es zu Angriffen kommen. Dafür braucht es keine großen oder gezippte Dateien.

Bekannt wurden auch die Verwendung gestohlener Accounts von TeamViewer und Dropbox. Auch schon der Besuch mit Malware infizierter Seiten kann zum Risiko werden.

Image

Optimale Cloud-Lösungen nach Ihren Vorstellungen

Ob bewährte VMware-Lösungen, leicht zu bedienende Cloudlösung oder zuverlässige vServer...
Bei Filoo finden Sie die richtige Cloud für Ihre Bedürfnisse.

Jetzt direkt informieren

Einfach zu befolgende Sicherheitsmaßnahmen

  1. Machen Sie regelmäßige Backups Ihrer wichtigsten Daten:
    Im Notfall kann das Gerät dann mit den Daten neu aufgesetzt werden.
    Weitere Informationen welche Sicherheitsmaßnahmen bei den Backups unserer Kundenserver eingehalten werden, erhalten Sie beim Klick.
  2. Minimieren Sie die Angriffsfläche:
    Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Code zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden.
    Daher sollte nicht benötigte und sicherheitsgeprüfte Software generell deinstalliert oder am Besten gar nicht erst installiert werden.
  3. Es gilt auch weiterhin Vorsicht: E-Mails sollten immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden. Vertrauen Sie nicht blind unbekannten Seiten und Gesprächspartnern!
    Anhänge, Dateien und Dokumente unbekannter Absender sollten auf keinen Fall geöffnet werden.
  4. Sollte ihr Rechner betroffen sein, suchen Sie professionelle Hilfe. Bei dem Anbieter Ihres Vertrauens oder auch bei den öffentlichen Sicherheitsbehörden.

Weitere Infos zum Thema lassen sich bei Heise nachlesen.

, , , , , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Was Sie gegen Passwortklau im Internet tun können

IT Security

Was Sie gegen Passwortklau im Internet tun können

Lesen Sie was Identitäts-Diebstahl ist und wie man sich bestmöglich schützt.

weiter lesen

Bericht zur Lage

IT Security

IT-Sicherheit: Der Bericht zur Lage der Nation

Wir werfen einen Blick auf die größten Schadensereignisse, die von der nationalen Cyber-Sicherheitsbehörde erfasst wurden.

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen

Biz & Trends

Mit Growth Hacking durchstarten

Mehr Mindset als Prozess: Growth Hacking unterstützt Unternehmen dabei Aufmerksamkeit zu generieren.

weiter lesen