Cyberangriffe haben sich 2021 gegenüber dem Vorjahr verdoppelt.
Das Risiko, Opfer von Ransomware oder Phising zu werden steigt weiter.
Falls die Randsomware ihre Arbeit bereits abgeschlossen hat, sehen Sie dies meist relativ deutlich an Lösegeldforderungen, welche überall auf Ihrem System verteilt abgelegt sind. Allenfalls wurde das Desktophintergrund auch mit einer Forderung ersetzt.
Ein aktiver Ransomware-Verschlüsslungsvorgang wird meist bemerkt indem gewisse (bereits verschlüsselte Daten) nicht mehr geöffnet werden können.
1. Sofort alle PCs herunterfahren, falls dies nicht möglich ist, den Stromstecker ziehen.
2. Rufen Sie uns an !
3. Wir analysieren auf dem Server, von welcher Arbeitsstation der Trojanerbefall ausgeht.
4. Spielen die Daten von der Datensicherung zurück
5. Führen eine Neuinstallation des befallenen PC System durch
Das Ziel von Ransomware ist, möglichst rasch alle Daten, nach Möglichkeit inkl. Datensicherung zu verschlüsseln und anschliessend das Unternehmen mit einer Lösegeldforderung zu erpressen.
Einfallstor ist meist ein PC System, auf welchem die Ransomware gestartet wurde (Mailanhang, Link).
Die Trojaner arbeiten solange möglichst unbemerkt im Hintergrund, bis alles verschlüsselt ist. Erst dann wird die Lösegeldforderung platziert.
Phishing-Attacken erfolgen meist via E-Mail.
Sie werden aufgefordert, dringend bei einer Webseite anzumelden. Dies mit einem entsprechenden Link, welcher Sie auf eine gefälschte Webseite lenkt.
Selbst wenn die E-Mail vertrauenswürdig erscheint, ist es besser, Sie öffnen die entsprechende Webseite direkt via Browser ohne den Link anzuklicken.
Sollten Sie denoch über einen Link auf der Webseite angemeldet haben:
- Alle Browser schliessen
- Webseite direkt mit dem Browser aufrufen
- Anmelden und Kennwort wechseln
Häufigstes Eingangstor sind E-Mails wie Paketbenachrichtigungen oder Passwortänderungsaufforderungen.
Im Zweifelsfall beim Absender nachfragen, Anhänge mit unsicherem Inhalt nicht öffnen, allenfalls in einer Sandbox (Virenscanner) öffnen.
Daneben gibt es Fake-Support-Anrufe und gefälschte Webseiten.
- Datensicherung, idealerweise in die Cloud
- Firewall (gut konfiguriert)
- Virenschutz
- Eingeschränkte Rechte
Weitere Infos finden Sie im Blogeintrag Sicherheit Ihrer IT-Infrastruktur