Checkliste IT-Sicherheit

Mit diesen Tipps schützen Sie Ihr Unternehmen vor Cyberkriminalität.

ACI EDV-SYSTEMHAUS GMBH

Hamburg | Lüneburg | Bremen
Telefon: (04131) 85 90
E-Mail: info@aci-edv.de

Cyberkriminelle werden auf der Suche nach neuen Wegen, wie sie an Ihre Daten kommen, immer kreativer.

Doch selbst wenn Ransomware immer ausgeklügelter wird, sollte man im Hinterkopf behalten, dass für diesen Schädling dieselben Regeln gelten wie für andere Malware auch. Sie muss also auch erst einmal verteilt werden und Ihr System infizieren, bevor sie Ihren schädlichen Code ausführen kann. 

Das Verhalten der Mitarbeiter spielt sehr häufig bei dem Auslösen einer Cyberattacke eine entscheidende Rolle. 

Wir möchten Sie nachfolgend sensibilisieren und informieren, wie Sie als Benutzer das Infektionsrisiko minimieren können.

1. E-Mail-Anhänge

Ransomware wird häufig über E-Mails verbreitet, die den Empfänger dazu auffordern, einen schädlichen Anhang zu öffnen. Die Datei kann dabei in zahllosen Formaten vorliegen, häufig etwa als ZIP/RAR-Archiv, Word-Dokument oder Excel-Tabelle. Wurde der Anhang einmal geöffnet, kann sich die Ransomware sofort ausbreiten. Mitunter warten die Angreifer jedoch auch Wochen oder sogar Monate damit, die Dateien des Opfers zu verschlüsseln. Angreifer können auch umfangreiche Nachforschungen zu ihrem Opfer anstellen, um besonders glaubwürdige und überzeugende E-Mails zu schreiben. Je seriöser die E-Mail aussieht, umso wahrscheinlicher ist es, dass der Empfänger den Anhang öffnet.

Tipps zum Vorbeugen
  1. Öffnen Sie ausschließlich Anhänge von vertrauenswürdigen Absendern.
  2. Überprüfen Sie, ob die E-Mail-Adresse des Absenders auch wirklich stimmt. Beachten Sie dabei, dass sich Domainnamen und Anzeigenamen leicht fälschen lassen.
  3. Öffnen Sie keine Anhänge, für die Sie Makros aktivieren müssen.
  4. .doc/.docx/.xls/xlsx/.ppt/.pptx Office-Dokumente im Mailanhang zu öffnen ist problematisch, da diese Makroviren enthalten können. Zum Schutz vor diesen Viren empfiehlt es sich, wie oben aufgeführt, die korrekte Identität des Absenders genau festzustellen.
  5. Unser Tipp: Sollten Sie eine E-Mail mit einem entsprechendem Anhang erhalten, bitten Sie den Absender doch darum, die Datei noch einmal zu senden – zum Beispiel als .pdf
  6. Die Dateiendung .exe markiert eine ausführende Datei, die sofort auf Ihrem PC aktiv werden und großen Schaden anrichten kann. Solch eine Datei sollte nie geöffnet werden., doch viele E-Mailanbieter, zum Beispiel Gmail oder Outlook, blockiert Anhänge mit dieser Endung von vorneherein.
  7. .html In dem Format, das zur Erstellung von Webseiten genutzt wird, können leicht Würmer oder Trojaner versteckt sein. Viele Firmen lassen aus diesem Grund den Eingang von html-Mails von vorne herein nicht zu.

2. Bösartige Links

Angreifer nutzen auch gern E-Mails und soziale Netzwerke, um Ransomware über Nachrichten mit schädlichen Links zu verbreiten. Um die Opfer dazu zu animieren, auf den schädlichen Link zu klicken, sind die Nachrichten häufig so formuliert, dass sie ein Gefühl der Dringlichkeit oder Neugier hervorrufen. Durch Klicken auf den Link wird die Ransomware heruntergeladen, die dann Ihr System verschlüsselt und zur Freigabe Ihrer Daten ein Lösegeld fordert.

Tipps zum Vorbeugen
  1. Seien Sie bei allen Links, die ihn E-Mails oder Direktnachrichten vorkommen, vorsichtig.
  2. Überprüfen Sie den URL zunächst, bevor Sie ihn anklicken, indem Sie den Mauszeiger darauf bewegen.
  3. Verwenden Sie CheckShortURL, um den vollständigen URL eines gekürzten Links anzuzeigen.
  4. Geben Sie URLs manuell in Ihren Browser ein, um nicht auf mögliche Phishing-Links zu klicken.

3. USB-Laufwerke und tragbare Computer

USB-Laufwerke und mobile Computer sind ein weiterer häufig verwendeter Ransomware-Überträger. Wird ein infiziertes Gerät angeschlossen, kann die Ransomware den lokalen Computer verschlüsseln und sich möglicherweise im gesamten Netzwerk ausbreiten.

Meistens handelt es sich dabei um ein Versehen, etwa wenn ein Mitarbeiter unbewusst ein infiziertes USB-Gerät ansteckt.

Tipps zum Vorbeugen
  1. Schließen Sie niemals unbekannte Geräte an Ihren Computer an.
  2. Schließen Sie Ihre Geräte nie an öffentlichen Systemen an, wie Automaten zum Drucken von Fotos oder Computern in Internetcafés.
  3. Verwenden Sie eine vertrauenswürdige Antivirensoftware, die Wechseldatenträger scannen und schützen kann.