Vorsicht vor bösartiger Software: So schützt du dich [Praxistipp]

2393
Vorsicht vor bösartiger Software: So schützt du dich [Praxistipp]
© stokkete – stock.adobe.com

In den vergangenen Jahren waren viele große und mittelständische Unternehmen, medizinische Einrichtungen, Schulen, Rathäuser und sonstige städtische Verwaltungen von Ransomware-Angriffen betroffen. Ransomware ist bösartige Software, die den Zugriff auf Dateien sperrt (meist per Verschlüsselung) und das Opfer dazu bringt, für das Entsperren zu zahlen. Der infizierte Benutzer sieht nur eine Meldung, in der er über die Sperrung und die Höhe des Lösegeldes informiert wird.

Die kann für einen Computerbenutzer ziemlich beängstigend sein, insbesondere wenn geschäftliches Material auf dem Computer gespeichert ist und kein entsprechendes Entschlüsselungstool zur Verfügung steht. Den Opfern bleibt in vielen Fällen nichts anderes übrig, als das geforderte Lösegeld zu bezahlen.

In zahlreichen Untergrundmärkten gibt es inzwischen Baukastensysteme, die auch Menschen ohne Programmierkenntnisse ermöglichen, Ransomware zu bauen und zu verbreiten. Es müssen lediglich die Erpresser-Meldung und die Höhe des geforderten Lösegelds angepasst werden. Zukünftig werden Ransomware-Angriffe noch gezielter und effizienter. Darüber hinaus werden zur Steigerung der Zahlungsbereitschaft nicht nur Daten verschlüsselt, sondern auch Kritische Infrastrukturen (KRITIS).

Verhaltensregeln: Ransomware vorbeugen

Leider gibt es kein Allheilmittel für die Opfer von Ransomware. Daher ist es das A und O, Infizierungen vorzubeugen. Nimm die folgenden Virenschutz-Tipps für die Zukunft mit. Es kann dir einiges an Ärger und Geld ersparen:

1. Windows Administrator-Konto

Vermeide es in jedem Fall, für deine tägliche Arbeit das Windows Administrator-Konto zu verwenden. Dieses kann leicht zum Einfallstor für Schadprogramme werden, da alle durch den Benutzer ausgeführten Programme mit Administratorrechten ausgestattet werden und Schadprogramme so die Kontrolle über den gesamten Computer erhalten können.

2. System- und Softwareupdates

Regelmäßige System- und Softwareupdates sind sehr wichtig. Häufig sind veraltete Programme oder Betriebssysteme ohne Sicherheitsupdates der einzige Grund für den Schaden, den Malware anrichtet.

3. Der Browser

Der Browser ist das schwächste Glied in der gesamten Sicherheitskette. Dieser trägt die Hauptlast aller Internetangriffe. Deaktiviere nach Möglichkeit Flash, Java, Silverlight und alle nicht benötigten Erweiterungen (Symbolleisten, etc.).

4. Installation neuer Programme

Sei bei der Installation von Programmen vorsichtig. Selbst scheinbar sichere Programme verlangen oftmals die Installation von Symbolleisten (von Drittanbietern). Sobald eine neue Symbolleiste oder Ähnliches in deinem Webbrowser erscheint, prüfe deine zuletzt installierten Programme.

5. Virenscanner

Installiere einen Virenscanner und halte diesen auf dem neuesten Stand. Avast, AVG, Bitdefender, Kaspersky, Microsoft und Panda Security bieten kostenlose Virenschutz-Programme an.

Wichtig: Anti-virenprogramme sind keine magischen Zauberstäbe, die alles wieder gut machen!

6. Datensicherung

Führe regelmäßig eine Datensicherung durch – als Vorsorge für alle möglichen Probleme mit dem Computer. Eine funktionierende Datensicherung ist das Beste, was man tun kann!

Hinweis: Cloud-Anbieter wie OneDrive und Dropbox laden Daten (bei Änderungen) automatisch in den eigenen Cloud-Speicher hoch. Auch diese Daten können per Ransomware verschlüsselt werden. USB-Sticks oder externe Festplattenlaufwerke sind bessere Datensicherungsmedien. Trenne die Geräte nach Anlegen der Datensicherung physisch.

EXTRA: Cyber-Security & Datenschutz: Jeder 5. Arbeitnehmer hat Angst vor Fehlern

7. Verdächtige Links & Dateien

Vermeide das Öffnen verdächtiger/unbekannter Links und Dateien. Besonders eingehende E-Mail-Nachrichten sollten sorgfältig auf infizierte Dateien geprüft werden.

8. Linux

Deutlich sicherer als Windows ist das Betriebssystem „Linux„. Für Linux existieren weniger Schadprogramme, denn: Linux-Virenprogrammierer haben höhere technische Hürden zu überwinden und erreichen viel weniger Masse. Übrigens ist Linux ist in den letzten Jahren deutlich benutzerfreundlicher geworden.

9. Konfiguration der Firewall

Optimiere die Konfiguration deiner Firewall. Für Netzwerke sollte am besten ein umfassendes Firewall-Konzept erstellt werden. Am besten ziehst du dazu einen IT-Fachmann zu Rate. Eine DMZ (Demilitarized Zone) macht übrigens auch bei kleineren Netzwerken Sinn.

10. Aktuelle Sicherheitslücken

Halte dich in den Medien immer über aktuelle Sicherheitslücken und Taktiken von Internet-Kriminellen auf dem Laufenden. Beachte auch, dass Ransomware neben dem Internet auch auf anderen Wegen in dein System gelangen kann (CD, USB-Stick, externe Festplatte, etc.).

EXTRA: Smart-Home-Geräte: Einfallstor für große Hacker-Angriffe?

Richtiges Verhalten im Schadensfall

Wenn du eine Ransomware-Meldung auf deinem Computer siehst, solltest du diese zunächst fotografieren und Anzeige bei der Polizei erstatten. Anschließend hast du vier Möglichkeiten:

  1. Den Rechner neu aufsetzen und das letzte Backup (falls vorhanden) einspielen.
  2. Das befallene System von der erpresserischen Ransomware befreien. Verschiedene Unternehmen, darunter Kaspersky, McAfee, Europol und die niederländische Polizei, haben sich zusammengeschlossen und das Projekt NoMoreRansom.org online gestellt. Das Projekt bietet aktuell mehr als 60 Entschlüsselungsprogramme an.
  3. Falls du damit keine Erfahrung hast, solltest du die Finger davon lassen und einen IT-Experten aufsuchen.
  4. Das Bezahlen des Lösegeldes ist die schlechteste Option! Niemand kann dir sagen, ob die Daten wirklich entschlüsselt werden. Womöglich können die Angreifer die Daten gar nicht entschlüsseln.

Du willst nichts mehr verpassen?

Newsletter & ePaper

  • die besten Artikel in dein Postfach
  • unser ePaper - alle 2 Monate gratis
  • Rabattaktionen & Gewinnspiele
  • kostenlos & jederzeit abbestellbar
Felix Bauer
Felix Bauer ist Security Consultant mit 20+ Jahren Erfahrung in den Gebieten Daten-, Informations-, sowie Netzwerksicherheit. Nebenbei ist er als freier IT-Fachjournalist tätig. Seine Schwerpunkte: IT-Security allgemein, verhaltensbasierte Viren-Erkennung & Netzwerk-Sicherheit.

Kommentiere den Artikel

Bitte gib deinen Kommentar ein!
Bitte gib hier deinen Namen ein

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!