Best Practice: So schützen Sie sich vor Trojanern

Die neue Schadsoftware Locky findet massenhaft Opfer. Das Problem ist nicht neu – seit einigen Jahren bedroht diese „Lösegeldware“, zu Deutsch Kryptotrojaner, den IT-Nutzer und damit den gesamten IT-gestützten Geschäftsbetrieb der Unternehmen. Nach der Infektion gibt es keinen Zugriff mehr auf die eigenen Daten. Ohne die Zahlung eines Lösegelds sind die Daten fast unwiederbringlich verloren. Leider gibt es noch nicht die eine Lösung, durch die Sie sicher vor diesem Kryptotrojaner geschützt sind. Es gibt aber zahlreiche mögliche Maßnahmen, durch die Sie das Risiko eines Befalls minimieren können. Wir haben eine praxiserprobte Checkliste zusammengestellt, anhand derer Sie selbst überprüfen können, wie gut Sie auf einen möglichen Angriff durch Locky vorbereitet sind.

Unsere praxiserprobte Checkliste

  1. Alle IT-Systeme, die mit dem Netzwerk verbunden sind oder externe Daten verarbeiten, werden
    ohne Ausnahme regelmäßig mit Patches für das Betriebssystem und Updates für die installierte
    Anwendungssoftware versorgen.
  2. Die Updates der Systeme erfolgen zeitnah binnen weniger Stunden nach Verfügbarkeit und werden,
    wo immer möglich, automatisiert durchgeführt.
  3. Alle Systeme sind mit einem aktuellen und wirksam konfigurierten Virenscanner ausgestattet.
  4. Die Virenfilter sind so konfiguriert, dass alle Daten beim Öffnen oder Schreiben sowohl im Arbeits –
    speicher als auch auf den permanenten Speicherbereichen in Echtzeit überprüft werden.
  5. Alle Bestandsdaten, z. B. auf den Fileservern, werden in regelmäßigen Abständen neu überprüft, um
    die Zeitlücke zwischen dem ersten Auftreten eines Virus bis zum Bereitstellen von wirksamen Signaturen
    durch die Antivirus-Hersteller zu überbrücken.
  6. Von externen Quellen werden nur dort aktive Inhalte angenommen, wo es betriebliche Erfordernisse
    notwendig machen. Das betrifft insbesondere Formate, die Makrosprachen enthalten wie die Dateiformate
    der gängigen Microsoft Office Produkte.
  7. Für den Fall einer konkreten Bedrohung sind wir in der Lage, an zentraler Stelle, wie z. B. der Firewall,
    bestimmte Dateiformate gezielt zu blockieren.
  8. Im Falle eines Befalls unserer Systeme, der zu einer Schädigung der Daten geführt hat, sind wir
    darauf vorbereitet, betroffene Rechner schnell zu identifizieren und vom Netz zu trennen.
  9. Bei uns stehen aktuelle Sicherungen bereit, um den Originalzustand der Daten in kurzer Zeit wieder-
    herstellen zu können.
  10. Dank Einsatz von Snapshots können wir den Datenbestand auf unseren Fileservern nach Beseitigung
    der betroffenen Rechner binnen weniger Minuten wiederherstellen.
  11. Alle IT-Anwender werden bei uns in regelmäßigen Abständen darüber informiert, mit welchem Verhalten
    sie aktiv zur Erhöhung der Betriebssicherheit beitragen.
  12. Allen IT-Anwendern sind die besonderen Gefährdungssituationen in Bezug auf Locky bereits bekannt.
    Sie wurden darüber informiert und sensibilisiert, unerwartete E-Mail-Korrespondenz von unbekannten
    Absendern und insbesondere die Datei-Anhänge dieser E-Mails nicht zu öffnen.
  13. Für Zweifelsfälle gibt es bei uns einen benannten internen Ansprechpartner, z. B. den internen
    IT Service Desk, den man als IT-Anwender kontaktieren und um Rat fragen kann.

 

Wir bringen Sie auf den neusten Stand

Wenn diese Maßnahmen bereits zu Ihrem betrieblichen Alltag gehören, haben Sie bereits eine sehr gute Ausgangsbasis geschaffen. Diese kann durch moderne Techniken wie z.B. Advanced Threat Prevention erweitert werden um auch einen Schutz vor unbekannten Angriffen zu erreichen. Sprechen Sie uns an, sicher ist sicher!

Hier finden Sie unsere Checkliste als praktischen Download

Wenn Sie konkrete Fragen zu unseren Lösungen haben, wenden Sie sich gerne an unseren Bereich IT-Sicherheit.