Checkliste Ransomeware

Checkliste IT-SicherheitMit diesen Tipps schützen Sie Ihr Unternehmen vor Cyberkriminalität. ACI EDV-SYSTEMHAUS GMBH Hamburg | Lüneburg | Bremen Telefon: (04131) 85 90 E-Mail: info@aci-edv.de Cyberkriminelle werden auf der Suche nach neuen Wegen, wie sie an Ihre Daten kommen, immer kreativer. Doch selbst wenn Ransomware immer ausgeklügelter wird, sollte man im Hinterkopf behalten, dass für diesen Schädling dieselben Regeln gelten wie für andere Malware auch. Sie muss also auch erst einmal verteilt werden und Ihr System infizieren, bevor sie Ihren schädlichen Code ausführen kann.  Das Verhalten der Mitarbeiter spielt sehr häufig bei dem Auslösen einer Cyberattacke eine entscheidende Rolle.  Wir möchten Sie nachfolgend sensibilisieren und informieren, wie Sie als Benutzer das Infektionsrisiko minimieren können. 1. E-Mail-Anhänge Ransomware wird häufig über E-Mails verbreitet, die den Empfänger dazu auffordern, einen schädlichen Anhang zu öffnen. Die Datei kann dabei in zahllosen Formaten vorliegen, häufig etwa als ZIP/RAR-Archiv, Word-Dokument oder Excel-Tabelle. Wurde der Anhang einmal geöffnet, kann sich die Ransomware sofort ausbreiten. Mitunter warten die Angreifer jedoch auch Wochen oder sogar Monate damit, die Dateien des Opfers zu verschlüsseln. Angreifer können auch umfangreiche Nachforschungen zu ihrem Opfer anstellen, um besonders glaubwürdige und überzeugende E-Mails zu schreiben. Je seriöser die E-Mail aussieht, umso wahrscheinlicher ist es, dass der Empfänger den Anhang öffnet. Tipps zum Vorbeugen Öffnen Sie ausschließlich Anhänge von vertrauenswürdigen Absendern. Überprüfen Sie, ob die E-Mail-Adresse des Absenders auch wirklich stimmt. Beachten Sie dabei, dass sich Domainnamen und Anzeigenamen leicht fälschen lassen. Öffnen Sie keine Anhänge, für die Sie Makros aktivieren müssen. .doc/.docx/.xls/xlsx/.ppt/.pptx Office-Dokumente im Mailanhang zu öffnen ist problematisch, da diese Makroviren enthalten können. Zum Schutz vor diesen Viren empfiehlt es sich, wie oben aufgeführt, die korrekte Identität des Absenders genau festzustellen. Unser Tipp: Sollten Sie eine E-Mail mit einem entsprechendem Anhang erhalten, bitten Sie den Absender doch darum, die Datei noch einmal zu senden – zum Beispiel als .pdf Die Dateiendung .exe markiert eine ausführende Datei, die sofort auf Ihrem PC aktiv werden und großen Schaden anrichten kann. Solch eine Datei sollte nie geöffnet werden., doch viele E-Mailanbieter, zum Beispiel Gmail oder Outlook, blockiert Anhänge mit dieser Endung von vorneherein. .html In dem Format, das zur Erstellung von Webseiten genutzt wird, können leicht Würmer oder Trojaner versteckt sein. Viele Firmen lassen aus diesem Grund den Eingang von html-Mails von vorne herein nicht zu. 2. Bösartige Links Angreifer nutzen auch gern E-Mails und soziale Netzwerke, um Ransomware über Nachrichten mit schädlichen Links zu verbreiten. Um die Opfer dazu zu animieren, auf den schädlichen Link zu klicken, sind die Nachrichten häufig so formuliert, dass sie ein Gefühl der Dringlichkeit oder Neugier hervorrufen. Durch Klicken auf den Link wird die Ransomware heruntergeladen, die dann Ihr System verschlüsselt und zur Freigabe Ihrer Daten ein Lösegeld fordert. Tipps zum Vorbeugen Seien Sie bei allen Links, die ihn E-Mails oder Direktnachrichten vorkommen, vorsichtig. Überprüfen Sie den URL zunächst, bevor Sie ihn anklicken, indem Sie den Mauszeiger darauf bewegen. Verwenden Sie CheckShortURL, um den vollständigen URL eines gekürzten Links anzuzeigen. Geben Sie URLs manuell in Ihren Browser ein, um nicht auf mögliche Phishing-Links zu klicken. 3. USB-Laufwerke und tragbare Computer USB-Laufwerke und mobile Computer sind ein weiterer häufig verwendeter Ransomware-Überträger. Wird ein infiziertes Gerät angeschlossen, kann die Ransomware den lokalen Computer verschlüsseln und sich möglicherweise im gesamten Netzwerk ausbreiten. Meistens handelt es sich dabei um ein Versehen, etwa wenn ein Mitarbeiter unbewusst ein infiziertes USB-Gerät ansteckt. Tipps zum Vorbeugen Schließen Sie niemals unbekannte Geräte an Ihren Computer an. Schließen Sie Ihre Geräte nie an öffentlichen Systemen an, wie Automaten zum Drucken von Fotos oder Computern in Internetcafés. Verwenden Sie eine vertrauenswürdige Antivirensoftware, die Wechseldatenträger scannen und schützen kann. Der Beitrag Checkliste Ransomeware erschien zuerst auf ACI.

zum Artikel gehen

Checkliste für Onlineshops zu Weihnachten

In der umsatzstarken Adventszeit und auch schon deutlich vor der Weihnachtszeit erfolgreich zu verkaufen, wird immer wichtiger für Onlinehändler. Im Onlineshop heißt es jetzt, wie auch im Ladengeschäft, Kunden auf die Weihnachtszeit und den Geschenkekauf

zum Artikel gehen

Leitfaden zur Auswahl einer digitalen Personalakte

Auf der Suche nach einer geeigneten digitalen Personalakte kann man sich schnell im Dschungel der Anbieter und M glichkeiten verlieren. In diesem Leitfaden zur Auswahl einer digitalen Personalakte zeige ich Ihnen anhand unseres 5-Phasen-Vorgehensmodells s

zum Artikel gehen

I believe I can fly!

SchnupperflugI belive I can fly!Genieße den Aero-Beta Schnupperkurs! Einblicke aus der Luft Du hast den Traum vom Fliegen, bist dir aber nicht sicher, ob du wirklich dafür geeignet bist? Dann ist unser Schnupperflug genau was für dich! Gerne geben wir dir

zum Artikel gehen

Server-Housing – Ihr Server in guten Händen

Server housingEine interessante Alternative zur Cloud. ACI EDV-SYSTEMHAUS GMBH Hamburg | Lüneburg | Bremen Telefon: (04131) 85 90 E-Mail: info@aci-edv.de Strategiegespräch vereinbaren

zum Artikel gehen

Blockhaus als Eigenheim bauen: Mit guter Planung zum Traumhaus

// Wohnkche im Blockhaus Mchten Sie Ihreigenes Traumhaus in Form eines Blockhauses bauen? Mit einer sorgfltigen Planung und Vorbereitung knnen Sie dieses Vorhaben erfolgreich umsetzen. Denn der Bau eines Blockhauses als Woh

zum Artikel gehen