News Details

So schützen Sie sich vor Viren und Trojanern

2016-10-17 10:03

Seit einigen Wochen treiben sogenannte Verschlüsselungs- respektive Crypto-Trojaner ihr Unwesen. Es häufen sich Schlagzeilen zu betroffenen Nutzern und geschädigten Unternehmen. Das folgende sollten Sie darüber wissen.

 

WIE ERKENNE ICH DIE GEFAHR?

Stilsichere Sprache, ein bekannter Absender und eine normale Datei als Anhang.
So sieht heutzutage ein Crypto-Trojaner in Ihrem E-Mail aus.

Bis vor kurzem war ein E-Mail mit infiziertem Anhang leicht zu erkennen: Schreibfehler, dubiose Satzstellungen und Inhalte ohne Zusammenhang mit dem eigentlichen Tagesgeschäft machten die Entdeckung eines Virus einfach. Seit einigen Wochen hat sich dies aber markant geändert. E-Mails mit einem Crypto-Trojaner sind gut versteckt und müssen bereits in mühsamer Detektivarbeit ausgesondert werden. Ein unkonzentrierter Moment und schwups wird beim öffnen eines Anhanges der Rechner befallen.

Informieren Sie alle Ihre Mitarbeiter über den Crypto-Trojaner über folgendes Vorgehen:

Bevor Sie den Anhang einer E-Mail öffnen, müssen Sie sich folgende Fragen stellen:

  • Ist mir der E-Mail-Absender bekannt?
  • Ist der Absender der E-Mail plausibel?
  • Erwarte ich eine E-Mail mit diesem entsprechenden Inhalt?
  • Macht der Text im E-Mail Sinn?
  • Wenn der Anhang im E-Mail folgende Dateinamen-Endungen besitzt, bitte den Anhang nicht öffnen: zip, exe, com, vbs, jar, xlsm, docm

Falls bei einem dieser Fragen Zweifel aufkommen, löschen Sie das E-Mail! Notfalls rufen Sie am besten den Absender an und fragen ihn, ob das E-Mail von ihm stammt.

Leider gibt es keine hunderprozentige Lösung, sich gegen einen Crypto-Virus zu schützen. Deshalb löschen Sie lieber eine E-Mail zuviel als zuwenig. Der Absender wird sich bei einem dringenden Anliegen sicher nochmals bei Ihnen melden.

 

WIE WIRD MEIN RECHNER INFIZIERT?

Obwohl die meisten Unternehmen durch Firewalls, Anti-Spam und -Virenscanner bereits vor alltäglichen Viren geschützt sind, gelingt es dem Verschlüsselungstrojaner diese Sicherheitsvorkehrungen zu umgehen und unsere Daten zu stehlen und diese zu verschlüsseln. Das Aufspüren dieser Crypto-Trojaner ist kaum möglich, da die Mails von einem Anti-Virenscanner als "normal" eingestuft werden.

1. Somit landen die infizierten E-Mails in Ihren Posteingang.
2. Beim öffnen der Anlagedatei (Rechnung, Infoschreiben oder ähnliches) wird der Befall Ihres Rechners gestartet.
3. Durch Makros im Dokument, welche beim Öffnen der Datei ausgeführt werden, wird der Trojaner aus dem Internet geladen und ausgeführt.
4. Der Trojaner löscht zuerst alle systemeigenen Wiederherstellungspunkte und Schattenkopien Ihrer Daten und verschlüsselt dann alle gängigen Dateitypen (doc, xls, pdf, icc, indd, xml, etc.). Der Crypto-Trojaner verschlüsseln nicht nur Ihr Laufwerk, sondern auch Ihre Daten auf sämtlichen angehängten Netzlaufwerken.
5. Sobald der Trojaner alles Mögliche verschlüsselt hat, erscheint auf Ihrem Desktop eine Nachricht, wo in den meisten Fällen nach einem Lösegeld für Ihre Daten gefordert wird.

 

WAS FÜR KONSEQUENZEN HAT DAS?

Das heisst, dass die Daten ab diesem Zeitpunkt meistens nicht mehr wiederherstellbar sind.

Besonders gefährlich sind Crypto-Trojaner, weil sie die Daten auf allen angehängten Festplatten und erreichbaren Netzlaufwerken verschlüsseln. Sie können ganze Server-Landschaften lahmlegen und einen Totalausfall der ICT-Umgebung bewirken. Je nach Branche und Grösse Ihres Unternehmens können die Auswirkungen und Kosten eines solchen Totalausfalls verheerend sein.

 

WIE KANN ICH MICH VORBEREITEN?

  • Stellen Sie sicher, dass Sie ein funktionierendes Backup haben und kontrollieren Sie dieses regelmässig.
  • Üben Sie die Wiederherstellung Ihrer Daten. So sind Sie optimal vorbereitet und wissen, wieviel Zeit eine Wiederherstellung benötigt und wo es noch Anpassungen des Backupkonzept braucht.
  • Achten Sie darauf, dass Ihre Sicherungsdatenträger nur während einem Backup mit dem Rechner verbunden sind.
  • Grenzen Sie den möglichen Schaden ein, indem Sie die Benutzerrechte klar regeln: wer braucht für welche Daten die Rechte?
  • Halten Sie Ihre Systeme und Antivirensoftware immer auf dem neusten Stand.
  • Deaktivieren Sie das automatische Ausführen von Makros.
  • Kontrollieren und regeln Sie die Internet-Zugriffe Ihrer Mitarbeiter mit einem Web-Content- respektive URL-Filters. So gewinnen Sie Transparenz über Ihre Aktivitäten im Netz.
  • Lassen Sie Ihre E-Mails durch unsere IT-S-Lösungen filtern, bevor diese bei Ihnen im Unternehmen eintreffen.

 

OHOH! ICH HABE MEINEN PC INFIZIERT! WAS IST ZU TUN?

Nehmen Sie Ihren infizierten Computer so schnell wie möglich vom Netzwerk oder trennen Sie die Stromversorgung. Durch eine rasche Isolation können Sie eine Verbreitung des Befalls meist stoppen. Die Daten welche schon befallen sind, sind leider meistens nicht mehr wiederherstellbar. Von der Bezahlung des Lösegeldes raten wir zudem ab, da nicht garantiert werden kann, dass alle Daten unbeschädigt retourniert werden.

Bei einem Befall all Ihrer Daten, raten wir, Ihre Daten aus Ihrem letzen Backup wiederherzustellen.

Gerne schützen wir Ihre Daten im Voraus vollumfänglich vor Viren und unerwünschtem Zugriff vor Dritten durch unser Backup-System und unsere Firewall. Sicher ist sicher – wie es so schön heisst, deshalb beraten wir Sie gerne rundum in Fragen Daten und Sicherheit.

Wir, die IT-S GmbH stehen Ihnen gerne mit Rat und Tat zur Seite. Kontaktieren Sie uns.

Zurück