Tecart BG dunkel

Schutz gegen Ransomware, Locky und Co.

Gesperrter Laptop Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY Foto made by Jay Wennington , from unsplash.com

5.000 Angriffe in der Stunde: Auch Unternehmen betroffen

In den letzten Wochen gab es zahlreiche Meldungen von Hackerangriffen mit Ransomware wie dem Krypto-Trojaner Locky die erfolgreich waren. Darunter waren auch namhafte Unternehmen wie das Fraunhofer-Institut. Experten haben schon 2015 gemutma├čt, dass 2016 Datensicherheit einen ganz neuen Stellenwert f├╝r kleine und mittelgro├če Unternehmen bekommt. Wenn auch nicht in der ├Âffentlichen Debatte so pr├Ąsent, sind die Angriffe f├╝r KMU und Mittelstand ein massives Problem. Im Durchschnitt entsteht ein Schaden von 80.000ÔéČ (Quelle: TecArt Trend-Atlas 2016, Seite 31). Neu sind Hackerangriffe nicht. Jedoch waren bisher immer gro├če namhafte Unternehmen wie Sony, American Express oder PayPal das Ziel. Durch die zunehmende Vernetzung und Aufr├╝stung von IT sind mittlerweile auch kleinere Firmen ein lukratives Ziel geworden. Was sich nicht nur in der Qualit├Ąt der Angriffe sondern auch in der Quantit├Ąt bemerkbar macht. Heise, Golem und Focus.de berichten von 5.000 Infektionen pro Stunde. Der Krypto-Trojaner Locky z.B. sperrt die Rechner der Betroffenen und gibt diese nur gegen Bezahlung frei. Aber auch dann ist den Unternehmen nicht wirklich geholfen. Vor einem erneuten Angriff durch die Schadsoftware sind sie dennoch nicht gesch├╝tzt. Bei uns haben vermehrt verunsicherte Kunden und Interessenten angerufen, um sich dar├╝ber zu informieren, wie man einen wirksamen Schutz gegen diese Angriffe aufbauen kann. In einem Blogartikel von wenigen Wochen, habe ich schon einen Leitfaden f├╝r den Umgang mit E-Mails erstellt (Hier gehtÔÇÖs zum Artikel ÔÇ×Umgang mit E-MailsÔÇť.)

Der folgende Artikel gibt Ihnen Hinweise und Tipps, um Ihr Risiko vor einem Angriff sehr stark zu minimieren.

Sch├╝tzen Sie Ihre Homepage ausreichend

Regelm├Ą├čige Updates machen

Damit Ihre Webseite gesch├╝tzt ist und Angriffe ├╝ber diese verhindert werden, sollten alle Zug├Ąnge gepr├╝ft und gesichert werden. Insbesondere wenn Sie zur Pflege Ihrer Homepage ein CMS-System nutzen. Achten Sie darauf, dass Ihr eingesetztes CMS immer auf dem neuesten Stand ist. Besonders beliebte Angriffsziele sind die CMS-System "WordPress" und "Joomla". Nutzen Sie hierf├╝r immer die aktuellste Version. Im Backend der jeweiligen System werden Sie ├╝blicherweise ├╝ber zur Verf├╝gung stehende Updates informiert. Die beiden CMS bieten die M├Âglichkeit ohne technische Kenntnis bequem ├╝ber das Dashboard die Versionen neuen Versionen zu installieren.

Plug-Ins und Erweiterungen ebenfalls aktualisieren

Aber es gilt nicht nur Ihr CMS selbst aktuell zu halten. Oft werden eine Vielzahl von Plug-Ins und sonstiger Erweiterungsmodule genutzt. Diese werden beim Update von Wordpress und Joomla nicht automatisch mit aktualisiert. Ein Problem das Webseitenadministratoren oft vergessen oder im hektischen Alltag vergessen. Hacker kennen diese Schwachstellen und greifen gezielt diese Plug-Ins an. Am besten ├╝berpr├╝fen Sie ob Sie alle installierten Plugin ├╝berhaupt ben├Âtigen. Oft werden Plugins nicht einmal genutzt oder erf├╝llen Ihren vorgesehen Zweck nicht. In beiden F├Ąllen sollten Sie die Plugins deinstallieren, um weniger Angriffsfl├Ąche zu bieten.

Auf korrekte Rechtevergabe der Benutzer achten

Besonders wichtig ist es die Rechtevergabe Ihres CMS genauestens zu pr├╝fen. So fand z.B. der Angriff auf die Linux-Distribution Linux Mint trotz aktueller WordPress Version durch eine L├╝cke in der Rechtevergabe statt. Nach unserer Erfahrung erhalten oft Autoren im CMS unn├Âtige Admin-Rechte. Damit ist der Sinn und Zweck der Admin-Rolle ausgehebelt.

Webseiten-Formulare durch Validierung sch├╝tzen

Ein weiterer wichtiger Aspekt, um sich durch Angriffe ├╝ber die Webseite zu sch├╝tzen ist die Sicherung Ihrer Webseiten-Formulare. Aktuell reicht eine Captcha-Funktion f├╝r Formulare nicht mehr aus. Mittlerweile sind automatisierte Bots in der Lage, diese Captcha teils sogar besser als wir Menschen zu lesen. Ein besserer Schutz f├╝r Formulare bietet die Validierung der Felder. Nutzen Sie hierf├╝r am besten freie Bibliotheken wie Trilobit. Wichtig ist dabei, dass die Validierung auch auf dem Server passiert, da Validierung im Browser zwar n├╝tzlich ist, allerdings umgangen werden kann.

Regelm├Ą├čige Backups mit dezentraler Lagerung machen

Erstellen Sie regelm├Ą├čig Backups. Je nachdem wie h├Ąufig sich Ihre Daten ├Ąndern oder wie wichtig ein Tagesaktueller Stand f├╝r Ihr Gesch├Ąft ist sollten Backups mehrmals die Woche angelegt werden. Nutzen Sie sofern m├Âglich Inkrementelle Backups. Dies ist ein Verfahren zur Speicheroptimierung von Backups. Dabei werden fortlaufend nur die Dinge, welche sich ge├Ąndert haben, gespeichert. Im Fall eines erfolgreichen Angriffs k├Ânnen Sie die Daten anhand Ihres Backups ÔÇô nat├╝rlich erst nach Beseitigung der Schadsoftware ÔÇô einspielen. Sie sollten Ihr Backup dezentral und physisch vom Hauptsystem getrennt lagern. Sonst kann es passieren, dass Ihr Backup ebenfalls von der Schadsoftware betroffen ist. Die sicherste Methode ist dabei, dass Ihr Backup-System Zugriff auf Ihre Daten bekommt, nicht aber umgekehrt. Somit erschweren Sie es Angreifern, die Daten Ihres Backups ebenfalls zu verschl├╝sseln oder zu zerst├Âren.

F├╝r Nutzer des TecArt-System bieten wir zus├Ątzlich ein Backup Modul.

Zus├Ątzlich zu unserer standardm├Ą├čigen Datensicherung mit 7-t├Ągiger Vorhaltedauer, die wir im Software-Paket standardm├Ą├čig enthalten sind, bieten wir Ihnen auch eine individuelle Backup-Option an. Mit diesem Feature gelingt Ihnen ein eigener Datenexport, bei dem Ihre komplette Datenbank sowie alle aktuell in Ihrem TecArt-CRM vorhandenen E-Mails und Dokumente zus├Ątzlich gesichert werden. Backup Modul ansehen

Keine standardisierten Benutzernamen und Passw├Ârter verwenden

Vermeiden Sie typischen Benutzernamen wie Admin, Superuser oder Autor. Auch Namen und E-Mail-Adressen der Mitarbeiter, die Ihrer Webseite zu entnehmen oder anderweitig ├Âffentlich Verf├╝gbar oder zu erraten sind, gilt es zu vermeiden. Erweitern Sie zum Beispiel Namen durch Jahreszahlen oder kryptischen Zeichenfolgen. Selbstverst├Ąndlich sollten die Passw├Ârter komplex sein und aus Gro├č- und Kleinschreibung sowie Zahlen und Sonderzeichen zusammengesetzt werden und aus mindestens 8 Zeichen bestehen. Zu Ihrer eigenen Sicherheit sollten Sie Ihre Passw├Ârter keinesfalls im Browser speichern, da diese nicht mit einem Passwort gesch├╝tzt sind und im Falle eines ungesperrten PCs einfach ausgelesen werden k├Ânnen.

TecArt Kunden empfehlen wir die Nutzung unseres Passwortmanagers.

Die TecArt Accountverwaltung gew├Ąhrleistet eine gesicherte Speicherung all Ihrer Passw├Ârter sowie Ihrer zu administrierenden Kunden f├╝r alle denkbaren Zug├Ąnge. Die verschl├╝sselte Passwortablage verf├╝gt ├╝ber eine schnelle Suchfunktion, Zuordnung von Zielgruppen und Typen, individuelle Rechtevergabe je Passwort sowie einem gesonderten, ebenfalls passwortgesch├╝tzten Zugang. Passwort-Manager ansehen

Korrekter Umgang mit E-Mails

Eine detailierte Beschreibung zum Umgang mit E-Mails finden Sie im Beitrag: Sch├╝tzen Sie sich vor unsicheren E-Mail-Anh├ĄngenZusammenfassung f├╝r den Umgang mit E-Mails:- Makros in Office-Programmen ausschalten

  • Generell nicht der Absender-Adresse trauen
  • Ungew├Âhnlicher Betreff oder Text
  • Rechnungen oder Mahnungen von Firmen ohne direkten Bezug zu Ihrer Firma
  • Nicht durch E-Mails dr├Ąngeln lassen!
  • Bei Unsicherheit die Technik fragen!

Nutzen Sie Signaturen im TecArt-E-Mail-Client!

Im TecArt-E-Mail-Client haben Sie die M├Âglichkeit E-Mail-Zertifikate zu hinterlegen. Die Zertifikate dienen der sicheren Signatur Ihrer E-Mails und verschl├╝sseln diese. E-Mail-Zertifikate dienen der Authentifizierung (Identit├Ątspr├╝fung), Vertraulichkeit (Informationen nur f├╝r ausgew├Ąhlte Personen ersichtlich), Verschl├╝sselung (Unkenntlichmachen von Informationen, welche nur autorisierte Personen entschl├╝sseln k├Ânnen) und der digitalen Signatur (erm├Âglicht Unleugbarkeit und Nachrichtenintegrit├Ąt). TecArt E-Mail-Client ansehen

Regeln f├╝r Ihre Au├čendienstmitarbeiter

Kein WLAN nutzen

Weisen Sie Ihre Au├čendienstmitarbeiter an, ├Âffentliche wie auch gesicherte WLANs zu meiden. Dies gilt im Umgang mit mobilen Endger├Ąten sowie Laptops. Generell sollte dabei die WLAN-Schnittstelle der Ger├Ąte ausgestellt werden, da ansonsten durch gef├Ąlschte WLAN-Hotspots Passw├Ârter bereits im Ger├Ąt gespeicherter Netze ausspioniert werden k├Ânnen. Auch der Einsatz von Apple Ger├Ąten bietet dem allgemeinen Glauben nach keinen ausreichenden Schutz. Erst k├╝rzlich wurde bekannt, das verschiedene Apps unsicher sind aufgrund einer Schnittstelle im Betriebssystem, die eine Vielzahl von Apps Dritter betrifft.

Auf kabellose Eingabeger├Ąte verzichten

Vermeiden Sie die Nutzung von kabellosen Eingabeger├Ąten. Selbst die Bluetooth-Schnittstelle kann f├╝r Hacker ein Einfallstor sein.

Microsoft Office Programme korrekt einstellen

Besonders gef├Ąhrlich sind Makros in Microsoft Office Word und Excel. Am besten deaktivieren Sie Makros standardm├Ą├čig. Sollten diese doch einmal gebraucht werden, ist zuvor der Administrator zu informieren.

Die wichtigsten Vorsorgema├čnahmen gegen Ransomware im ├ťberblick

  • Erstellen Sie regelm├Ą├čig dezentral gelagerte Backups Ihrer Dateien an. Der Backup-Datentr├Ąger darf nicht mit Ihrem System dauerhaft verbunden sein, da es sonst ebenfalls mit Schadsoftware befallen werden kann.
  • Halten Sie Betriebssystem und die darauf befindliche Software wie Office und Browser und Plug-ins auf dem aktuellen Stand.
  • Microsoft Office darf Makro-Code nur auf R├╝ckfrage und in Absprache mit Ihrem Administrator ausf├╝hren. Grunds├Ąztlich sollten Sie Makro-Code nur bei Dokumenten aus vertrauensw├╝rdigen Quellen zulassen ÔÇô und nur, wenn es unbedingt notwendig ist.
  • Dateianh├Ąnge von Mails nur von Quellen, denen Sie vertrauen ├Âffnen. Beachten Sie dabei, dass auch Absender von E-Mails mit Leichtigkeit zu f├Ąlschen sind. Benutzen Sie daher am besten immer E-Mail-Signaturen und achten Sie auch darauf, ob E-Mails anderer mit bekannten Schl├╝sseln signiert wurden. Wenn Sie unsicher sind und Zweifel haben, fragen Sie beim Empf├Ąnger nach oder lassen die E-Mail durch den Administrator pr├╝fen. Lassen Sie sich nicht von Rechnungs-Mails oder Zahlungshinweisen unter Druck setzen.

Wichtige Hinweise f├╝r TecArt Kunden