Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari.
Finden Sie die Option „Zum Home-Bildschirm”.
Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen!
Schon ist die Website als App auf Ihrem iOS-Gerät installiert.
Das Berliner Kammergericht oder unterfränkische Gemeinden – ganze Wellen von Krypto- oder Banking-Trojanern haben die letzten Jahre Verwaltungen lahmgelegt, deren Daten verschlüsselt und die Mitarbeiter zur Arbeit mit Stift und Papier gezwungen.
Eingefallen sind Kryptotrojaner und Schadsoftware über das Einfallstor Nr. 1: die E-Mail mit infiziertem Anhang.
Empfänger erhalten in der Regel eine unauffällige und professionelle E-Mail, in der beispielsweise auf nicht beglichene Rechnungen hingewiesen wird oder eine Bewerbung geschickt wird. Die Mails sind oft personalisiert, da die Schadsoftware im Vorfeld den Posteingang ausliest und mit korrekter Thread-ID und angepasster Betreffzeile die Nachrichten verschickt.
Öffnen Empfänger die Mail, erhalten die Kryptotrojaner mit den Namen Tesla-Crypto oder Locky über Makros Zutritt auf den Rechner. Sie verschlüsseln Daten, Inhalte der Festplatte, Netzlaufwerke oder Backups. Auch das Umleiten von Zahlungen auf fremde Konten ist über Online-Banking-Trojaner und die sogenannten Makro-Viren möglich.
Schwer zu erkennen: Die Personalisierung trickst lokale Spamfilter aus und schafft so Vertrauen beim E-Mail-Nutzer.
Kaum aufzuhalten: Die Angreifer entwickeln täglich mehrere Versionen, damit die Virenscanner diese nicht mehr erkennen.
Professionelle Abwicklung: Der gesamte Zyklus von Entwicklung, Versand bis Zahlungsabwicklung ist absolut professionell geplant.
Für die Freigabe oder das Wiederherstellen der Daten sollen Unternehmen, Banken oder Endanwender häufig Lösegelder an die Erpresser zahlen. Experten raten allerdings von Zahlungen ab, da die Zustellung des Entschlüsselungscodes nicht garantiert ist.
„Zuallererst die Klassiker: regelmäßige Backups und aktuelle Software-Updates. Ein professionell organisiertes Backup-System der Daten ist nicht nur nötig, sondern auch gesetzlich über die DSGVO vorgeschrieben“, empfiehlt Henning Krebel, Geschäftsführer des IT-Systemhaus PARIT.
Ob lokal oder in der Cloud – für jede Backup-Variante bestehen Vor- oder Nachteile. Die Backup- und Recovery-Geschwindigkeit funktioniert bei einem lokalen Backup schneller als bei einem Cloud-Backup. Schwankungen in der Geschwindigkeit sind aber, je nach Cloud Service und Internet Provider, denkbar. Eine individuelle Analyse klärt, ob die Online-Variante, die physische oder auch hybride Lösung für Ihr Unternehmen optimal ist.
„Achten Sie auf Alarm-Signale. Wenn der E-Mail-Versand streikt oder die Systeme nicht in den Ruhe-Modus wechseln, kann das System befallen sein. Nutzen Sie Spamfilter und Webfilter. Fahren Sie das System ggf. herunter und starten Sie es mit einem Notfallsystem“, rät Krebel.
Was passiert im Falle einer Katastrophe oder Bedrohung? „Denken Sie neben der reinen Backup-Sicherung diverse Unglücksfälle und Szenarien durch, gegen die Sie sich absichern möchten“, so Krebel.
Folgende Fragen sind für eine Disaster-Recovery-Strategie zielführend:
In der Regel erhalten Sie über Cloud-Lösungen schnell wieder Zugriff auf verlorene Daten, doch ohne eine klare Folge-Strategie oder ein Konzept, wie diese Daten wiederhergestellt werden können, kann es lange dauern, bis Ihr Unternehmen wieder optimal einsatzfähig ist.
„Ein zuverlässiges Datensicherheitskonzept kombiniert eine Backup- mit einer Recovery-Strategie, denn das ist eine notwendige Voraussetzung, um rechtliche Vorschriften wie revisionspflichtige Buchführung nach dem HGB und zur Prüfbarkeit digitaler Unterlagen (GDPdU) erfüllen zu können. Und: Checken Sie die Anhänge und Mails oft und akribisch. Der Anwender trägt schlussendlich die finale Verantwortung selbst.“
Henning Krebel, Geschäftsführer IT-Systemhaus PARIT Augsburg