Schutz vor Ransomware wie "Locky"
ID: 1321783

(firmenpresse) - Als Ransomware bezeichnet man Schadsoftware, die Daten (bspw. Word- oder Excel-Dokumente) auf den PCs oder Servern unbrauchbar macht. "Locky" ist nur ein aktuelles Beispiel für einen Trojaner, der Dateien verschlüsselt und für die Entschlüsselung bzw. entsprechende Entschlüsselungssoftware Geld erpresst.
Warum Virenschutzprogramme nicht ausreichen
Grundsätzlich sollte auf jedem IT System ein aktueller Virenschutz installiert sein. Dies alleine reicht jedoch nicht aus! In vielen Fällen werden insbesondere neue Viren nicht rechtzeitig erkannt. Eine zuverlässige Virenerkennung und -beseitigung setzt voraus, dass dem Virenhersteller der Virus bekannt, dieser also schon einmal irgendwo ausgebrochen ist, wenngleich die heuristische Virensuche versucht, auch unbekannte Schadsoftware bspw. an einem für Viren typischen Verhalten zu erkennen. Besonders schwer ist die heuristische Erkennung von Ransomware, da die böswillige Verschlüsselung von Dateien dem legitimen Bearbeiten durch Benutzer ähnelt. Mit Stand vom 16.02.2016 erkennen lediglich drei der 54 bekanntesten Virenschutzlösungen "Locky" ( Virus Total Analyse (https://www.virustotal.com/en/file/5e945c1d27c9ad77a2b63ae10af46aee7d29a6a43605a9bfbf35cebbcff184d8/analysis/1455638481/)). Keine Virenschutzsoftware bietet 100%igen Schutz; ebenso wenig wie auch die beste Einbruchsmeldeanlage nicht alle Einbrüche verhindern, sondern eben nur unwahrscheinlicher und potentiell schadensärmer werden lässt.
Wie kann man sein Unternehmen vor Ransomware wie "Locky" schützen?
Ein oft vernachlässigter Faktor sind die Computeranwender selbst, die durch das unwissentliche Öffnen von zwielichtigen Webseiten, verseuchten Emails oder USB-Sticks das Einfallstor für Schadsoftware sind. Daher empfiehlt Mahr EDV dringend, alle Computeranwender zu schulen, woran böswillige Emails zu erkennen sind ( Woran erkenne ich Spam (http://www.mahr-edv.de/woran-erkenne-ich-spam)) und welche Handlungen Gefahr für die gesamte IT Landschaft bedeuten, um bestmöglichen Schutz zu gewährleisten.
Im Falle des Verschlüsselungs-Trojaners "Locky" hilft derzeit meist nur das Zurückspielen von Backups, um die Daten schnell - und ohne die Erpresser zu finanzieren - wiederzuerlangen. Dies setzt natürlich voraus, dass regelmäßige Backups von allen Geräten, die Daten speichern, durchgeführt und mindestens über Tage oder Wochen sicher gespeichert worden sind. Selbst die beliebte Funktion der Schattenkopien hilft nicht, da "Locky" diese klammheimlich löscht. Weiterhin sollten die Backupsysteme nicht über eine Freigabe oder USB-Festplatte mit dem zu sichernden System dauerhaft verbunden sein, da ansonsten auch die Backups selbst der Verschlüsselung zum Opfer fallen könnten. Neben zahlreichen sicheren neuen Wegen der Datensicherung ( Mahr EDV Cloud Backup (http://www.mahr-edv.de/cloud-backup)) bleibt die gute alte Bandsicherung auch in diesem Fall altbewährt, da die beschriebenen Bänder nach dem Auswurf nicht mehr mit dem System verbunden sind, sondern in der Regel außerhalb der Räumlichkeiten gelagert werden, um auch im Brandfalle vor einem Totalverlust geschützt zu sein.
Tatsächlich sind in den letzten Tagen zahlreiche Unternehmen von durch Ransomware unbrauchbar gemachten (verschlüsselten) Daten betroffen gewesen. Das Lukaskrankenhaus in Neuss - als eines der bekanntesten aktuellen Beispiele - muss wahrscheinlich noch immer Operationen verschieben und ohne IT "zurückversetzt in die Steinzeit" den Alltag bestmöglich bewältigen ( Pressemeldung (http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html)).
Daher der stetige Appell:
Unternehmen sollten schnellstmöglich ihre Belegschaft darin schulen, IT Gefahren zu vermeiden und ein Bewusstsein für das mögliche Schadensausmaß zu entwickeln. Zu prüfen wäre, ob auf allen Systemen aktuellste Virenschutzsoftware installiert ist und Backups aller Daten regelmäßig angefertigt werden.Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
locky
ransomware
schadsoftware
virus
verschl-sselungstrojaner
trojaner
effektive-schutzma-nahmen-f-r-unternehmen
Unternehmensinformation / Kurzprofil:
Mahr EDV ist der Computerspezialist für alle Belange um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste und vieles mehr.
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
fabian.mahr(at)mahr-edv.de
030-770192200
http://www.mahr-edv.de
Datum: 17.02.2016 - 08:40 Uhr
Sprache: Deutsch
News-ID 1321783
Anzahl Zeichen: 4031
Kontakt-Informationen:
Ansprechpartner: Thomas Maul
Stadt:
Berlin
Telefon: 030-770192200
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 949 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Schutz vor Ransomware wie "Locky""
steht unter der journalistisch-redaktionellen Verantwortung von
Mahr EDV GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Seit 5 Jahren ist Mahr EDV in zwei Rechenzentren (Berlin und Kleinmachnow in BRB) eingemietet und betreibt dort eine Cloud insbesondere für die Produkte EXT Backup und Hosted Exchange, das seine Hochverfügbarkeit dem Aufbau über zwei RZ-Standorte verdankt. Kürzlich ist das RZ Kleinmachnow nach D
Mahr EDV von CHIP zum "TOP-Arbeitgeber für IT-Jobs 2022" gekürt ...
In der Rubrik "Systemhäuser" eroberte Mahr EDV im deutschlandweiten Ranking Platz 15 (siehe: hier). In den drei Testbereichen IT-Bewerberhandling, Transparenz für IT-Bewerber und IT-Mitarbeiterbewertungen erzielte Mahr EDV laut CHIP Mitteilung "hervorragende Ergebnisse". Fre
Mahr EDV gehört zu den besten IT Dienstleistern 2020 ? brand eins ...
Das Wirtschaftsmagazin brand eins zählt Mahr EDV in der November-Ausgabe 2019 zu den besten IT Dienstleistern 2020. Dabei wurde Mahr EDV besonders in zwei Segmenten sehr hoch bewertet: ?IT Security & Netzwerk? und ?Storage?. Ermittlung der besten IT Dienstleister 2020 Im Vorfeld der Veröffentl
Weitere Mitteilungen von Mahr EDV GmbH
E-Mail-Marketing: So messen Sie Ihren Erfolg ...
Wer seinen Newsletter optimieren möchte, sollte auf Kennzahlen, die sogenannten KPIs (Key Performance Indicators), achten. Im E-Mail-Marketing existieren unzählige Kennzahlen. Lars Tinnefeld, E-Mail-Marketing-Experte bei Trusted Shops, verschafft Shopbetreibern einen schnellen Überblick und zeig
Das Sascotec Pferdelaufband ist online! Horse2x ...
Horse2x - das ideale Tool für die Gesundheit Ihrer Pferde Horse2x ist ein neu entwickeltes Softwaretool, das mit dem Pferdelaufband und dem Aquatrainer von Sascotec kommuniziert. Mithilfe dieses Tool bekommen Sie ohne großen Aufwand Informationen über die Fortschritte und den Gesundheitszustand
Meilhaus Electronic nimmt als autorisierter Distributor die Produkte von ETSYSTEM mit ins Programm auf ...
Meilhaus Electronic erweitert als autorisierter Distributor von ETSYSTEM ihr Portfolio um die AC- und DC-Quellen-Serie und elektronischen Lasten. AC-Quellen im Überblick AC-Quellen sind da unverzichtbar, wo Wechselstromnetze simuliert werden sollen. Sie liefern je nach Ausstattung
actato wird erster Vtiger CRM - Certified Solution Partner in Europa ...
Die deutsche Firma actato aus Waldkraiburg (ca. 60 km östlich von München) ist seit Februar 2016 vtiger CRM Certified Solution Provider - erkennbar ist dies von nun an am offiziellen Certified Solution Partner-Partner-Logo. vtiger CRM zeichnet auf diese Weise Unternehmen aus, die Große Erfahrung




