/ 
Themen  / 
Exklusiv  / 
Kryptotrojaner oder Schadsoftware: Wie schütze ich mich vor Virusattacken per E-Mail?
Anzeige

Wir benötigen Ihre Zustimmung zum Laden dieser Anzeige!

Wir verwenden einen Drittanbieterdienst, um Anzeigen darzustellen, die möglicherweise Daten über Ihre Aktivität sammeln. Bitte überprüfen Sie die Details und akzeptieren Sie den Dienst, um diese Anzeige zu sehen.

Dieser Inhalt darf aufgrund von Trackern, die dem Besucher nicht bekannt gegeben werden, nicht geladen werden. Der Website-Eigentümer muss die Website mit seinem CMP einrichten, um diesen Inhalt in die Liste der verwendeten Technologien aufzunehmen.

powered by Usercentrics Consent Management Platform
IT-Security

Kryptotrojaner oder Schadsoftware: Wie schütze ich mich vor Virusattacken per E-Mail?

 e-mail-trojaner_ed-hardie-Y5PSyMm8nMk-unsplash
Bild: Ed Hardie

Henning Krebel vom IT-Systemhaus PARIT mit Tipps zur E-Mail-Security.

Das Berliner Kammergericht oder unterfränkische Gemeinden – ganze Wellen von Krypto- oder Banking-Trojanern haben die letzten Jahre Verwaltungen lahmgelegt, deren Daten verschlüsselt und die Mitarbeiter zur Arbeit mit Stift und Papier gezwungen. 

Eingefallen sind Kryptotrojaner und Schadsoftware über das Einfallstor Nr. 1: die E-Mail mit infiziertem Anhang. 


Personalisierte E-Mails öffnen Malware die Tür 

Empfänger erhalten in der Regel eine unauffällige und professionelle E-Mail, in der beispielsweise auf nicht beglichene Rechnungen hingewiesen wird oder eine Bewerbung geschickt wird. Die Mails sind oft personalisiert, da die Schadsoftware im Vorfeld den Posteingang ausliest und mit korrekter Thread-ID und angepasster Betreffzeile die Nachrichten verschickt.

Öffnen Empfänger die Mail, erhalten die Kryptotrojaner mit den Namen Tesla-Crypto oder Locky über Makros Zutritt auf den Rechner. Sie verschlüsseln Daten, Inhalte der Festplatte, Netzlaufwerke oder Backups. Auch das Umleiten von Zahlungen auf fremde Konten ist über Online-Banking-Trojaner und die sogenannten Makro-Viren möglich. 


Office-Dokument im Anhang: täglich zwei bis drei neue Viren-Versionen

Schwer zu erkennen: Die Personalisierung trickst lokale Spamfilter aus und schafft so Vertrauen beim E-Mail-Nutzer. 

Kaum aufzuhalten: Die Angreifer entwickeln täglich mehrere Versionen, damit die Virenscanner diese nicht mehr erkennen. 

Professionelle Abwicklung: Der gesamte Zyklus von Entwicklung, Versand bis Zahlungsabwicklung ist absolut professionell geplant. 


Soll ich Lösegelder für Freigabe der Daten zahlen?

Für die Freigabe oder das Wiederherstellen der Daten sollen Unternehmen, Banken oder Endanwender häufig Lösegelder an die Erpresser zahlen. Experten raten allerdings von Zahlungen ab, da die Zustellung des Entschlüsselungscodes nicht garantiert ist. 


E-Mail-Security: Was hilft gegen Kryptotrojaner? 

„Zuallererst die Klassiker: regelmäßige Backups und aktuelle Software-Updates. Ein professionell organisiertes Backup-System der Daten ist nicht nur nötig, sondern auch gesetzlich über die DSGVO vorgeschrieben“, empfiehlt Henning Krebel, Geschäftsführer des IT-Systemhaus PARIT.


Lokales oder Cloud-Backup? Was ist sicherer?

Ob lokal oder in der Cloud – für jede Backup-Variante bestehen Vor- oder Nachteile. Die Backup- und Recovery-Geschwindigkeit funktioniert bei einem lokalen Backup schneller als bei einem Cloud-Backup. Schwankungen in der Geschwindigkeit sind aber, je nach Cloud Service und Internet Provider, denkbar. Eine individuelle Analyse klärt, ob die Online-Variante, die physische oder auch hybride Lösung für Ihr Unternehmen optimal ist. 


Alarm-Signale erkennen, Spamfilter und Webfilter – und eine Disaster-Recovery-Strategie sind ein Muss im Datensicherheitskonzept 

„Achten Sie auf Alarm-Signale. Wenn der E-Mail-Versand streikt oder die Systeme nicht in den Ruhe-Modus wechseln, kann das System befallen sein. Nutzen Sie Spamfilter und Webfilter. Fahren Sie das System ggf. herunter und starten Sie es mit einem Notfallsystem“, rät Krebel. 

Was passiert im Falle einer Katastrophe oder Bedrohung? „Denken Sie neben der reinen Backup-Sicherung diverse Unglücksfälle und Szenarien durch, gegen die Sie sich absichern möchten“, so Krebel. 


Folgende Fragen sind für eine Disaster-Recovery-Strategie zielführend: 

  • Wie schnell benötige ich wieder verfügbare Daten, bevor es zu massiven Produktionseinbußen kommt? 
  • Wie hoch sind die Kosten, die mein Unternehmen im Falle eines Ausfalles verkraftet?

In der Regel erhalten Sie über Cloud-Lösungen schnell wieder Zugriff auf verlorene Daten, doch ohne eine klare Folge-Strategie oder ein Konzept, wie diese Daten wiederhergestellt werden können, kann es lange dauern, bis Ihr Unternehmen wieder optimal einsatzfähig ist. 


Henning Krebel, PARIT: Mehr Recovery statt Backup! 

„Ein zuverlässiges Datensicherheitskonzept kombiniert eine Backup- mit einer Recovery-Strategie, denn das ist eine notwendige Voraussetzung, um rechtliche Vorschriften wie revisionspflichtige Buchführung nach dem HGB und zur Prüfbarkeit digitaler Unterlagen (GDPdU) erfüllen zu können. Und: Checken Sie die Anhänge und Mails oft und akribisch. Der Anwender trägt schlussendlich die finale Verantwortung selbst.“ 

Henning Krebel, Geschäftsführer IT-Systemhaus PARIT Augsburg