partner logos

 

Ransomware wird immer populärer - ESET-Ratgeber gibt Privatanwendern & Unternehmen Tipps an die Hand
Ransomware-Leitfaden von ESET (Bild: ESET)
Ransomware-Leitfaden von ESET (Bild: ESET)

Jena (pts033/24.05.2016/13:00) -Der euro­päische Secu­rity-Soft­ware-Her­stel­ler ESEThttp://www.eset.com/dever­öf­fent­licht einen kos­ten­freien Leit­faden zum Schutz vor heim­tücki­schen Er­pres­sungs-Tro­ja­nern wie Tes­la­Crypt oder Cryp­to­Locker. Das zehn­sei­tige Do­ku­ment trägt den Titel "Ran­som­ware: Wie Sie Ihr Un­ter­neh­men vor erpres­serischer Mal­ware schützen" (Download:http://goo.gl/mDxZP8 ) und zeigt häufig genutzte An­griffs­vek­toren auf. Der Rat­geber be­in­hal­tet neben einem Leit­faden zum Schutz von Sys­temen und Daten im Unter­neh­men auch ein Not­fall­hand­buch - dieses zeigt auf, wie sich even­tuelle Fol­gen im Falle einer Ran­som­ware-In­fek­tion um ein Viel­faches begren­zen las­sen.

Ransomware im Aufwind - Lösegeld auf keinen Fall zahlen

Erpres­sungs-Tro­ja­ner wie Tes­la­Crypt (PC) oder Simp­locker (Android) wer­den bei Cyber-Krimi­nel­len immer belieb­ter. Die Gründe liegen auf der Hand: Sind sen­sib­le Daten erst ein­mal chif­friert und be­steht kein Backup, bleibt den Be­trof­fenen kaum eine Alter­na­tive, als ein Löse­geld für die Frei­schal­tung zu be­zah­len - so scheint es.

ESET rät aus ver­schie­den­sten Grün­den aber von der Zahl­ung ab: So besteht keine Garan­tie, dass nach dem Geld­trans­fer tat­säch­lich ein Frei­schalt-Schlüs­sel über­mit­telt wird oder dieser funk­tioniert. Außer­dem unter­stützen Löse­geld­zahl­ungen die krimi­nel­len Machen­schaf­ten der Betrüger und stär­ken deren Akti­vi­täten. Wer bei einer digi­talen Er­pres­sung ein­knickt und zahlt, öff­net zu­dem womög­lich noch­mals den Geld­beutel und ist ein attrak­ti­ves Ziel für weitere An­griffe in der Zu­kunft.

Vorsorge: Was tun, um sich zu schützen?

Damit es gar nicht erst zu einer In­fek­tion kommt, hat ESET jetzt einen kom­pak­ten Rat­geber veröf­fent­licht, der zwar primär auf Geschäfts­an­wen­der zielt, je­doch durch die Bri­sanz des Themas auch für Privat­nutzer hilf­reich sein kann.

Ein zentraler Bestandteil des Leitfadens sind elf Tipps zum Schutz von Unternehmens-Rechnern:
1. Erstel­len Sie regel­mäßig Backups von wich­tigen Daten
2. Akti­vieren Sie die auto­ma­tische Aktuali­sier­ung Ihrer Secu­rity-Soft­ware
3. Schulen Sie Ihre Mit­ar­bei­ter
4. Las­sen Sie sich bekannte Datei­er­wei­ter­ungen an­zeigen
5. Blockieren Sie E-Mails an­hand der Datei­endungen im An­hang
6. Deak­ti­vieren Sie die Datei­aus­führ­ung aus App­Data/Local­App­Data-Ord­nern
7. Gehen Sie vor­sich­tig mit frei­ge­gebene Ord­nern um
8. Deak­ti­vieren Sie RDP 
9. Nutzen Sie aus­schließ­lich bran­chen­führ­ende Sicher­heits­lösungen
10. Nutzen Sie die Sys­tem­wieder­her­stel­lung, um das System auf einen sauberen Stand zurück­zu­setzen
11. Nutzen Sie ein Stan­dard­konto ohne Ad­mi­nistra­tor­rechte

Nachsorge: Was tun, wenn es zu spät ist?

Soll­ten Teile des Unter­nehmens­netz­werkes von Ran­som­ware betrof­fen sein, ist im ersten Schritt die Iso­la­tion der betrof­fenen Geräte von Inter­net, In­tra­net und - falls mög­lich - Strom­ver­sor­gung rat­sam. So kann der Ver­schlüs­sel­ungs­pro­zess wichtiger Daten unter­bun­den wer­den. In Ab­sprache mit den IT-Spezia­listen des haus­eigenen IT-Sup­ports sind die weiteren Schritte im An­schluss zu besprechen.

Für Geschäfts­kun­den mit über 100 Lizen­zen bietet ESET zu­dem die Mög­lich­keit, den Sup­port und das Re­search Lab von ESET ein­zu­bin­den. Die Se­cu­rity-Spe­zia­lis­ten setzen nach Über­sen­dung einiger ver­schlüs­sel­ter Samples und eines Proto­kolls des ESET Log Col­lec­tors alles daran, die Dateien zu ent­schlüs­seln und wieder­her­zu­stel­len.

Das kom­plette White­paper steht Interes­sen­ten unter der nach­fol­gen­den URL kos­ten­frei zum Down­load bereit:
http://www.welivesecurity.com/wp-content/uploads/2016/05/ESET_Whitepaper_Ransomware.pdf

Ransomware: Ein fortwährender Kampf

Erst ver­gan­gene Woche veröf­fent­lichte ESET ein kos­ten­freies Tool zur Wieder­her­stel­lung ver­schlüs­sel­ter Daten, die von der weit ver­brei­te­ten "Tes­la­Crypt"-Ran­som­ware chiff­riert wur­den. Mög­lich wurde die Er­stel­lung dieses Hel­fers durch die Heraus­gabe des Mas­ter Decryp­tion Keys durch die Tes­la­Crypt-Macher auf eine ano­nyme An­fra­ge von ESET For­schern. Weitere Hin­ter­grün­de dazu fin­den sich im ESET Secu­rity-Blog We­Live­Secu­rity, eine deutsch­sprachige An­lei­tung für Be­trof­fene wurde in der ESET Know­led­ge­base ver­öf­fent­licht.

(Ende)

Aussender: ESET Deutschland GmbH
Ansprechpartner: Michael Klatte
Tel.: +49 364 13114 257
E-Mail:  
Website: www.eset.de

website security    microsoft kompetenzen

Zum Seitenanfang