Schutz gegen Ransomware, Locky und Co.

veröffentlicht am 15. März 2016 in Sicherheit  Tipps & Tricks  .
Gesperrter Laptop

Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY Foto made by Jay Wennington, from unsplash.com

5.000 Angriffe in der Stunde: Auch Unternehmen betroffen

In den letzten Wochen gab es zahlreiche Meldungen von Hackerangriffen mit Ransomware wie dem Krypto-Trojaner Locky die erfolgreich waren. Darunter waren auch namhafte Unternehmen wie das Fraunhofer-Institut. Experten haben schon 2015 gemutmaßt, dass 2016 Datensicherheit einen ganz neuen Stellenwert für kleine und mittelgroße Unternehmen bekommt. Wenn auch nicht in der öffentlichen Debatte so präsent, sind die Angriffe für KMU und Mittelstand ein massives Problem. Im Durchschnitt entsteht ein Schaden von 80.000€ (Quelle: TecArt Trend-Atlas 2016, Seite 31). Neu sind Hackerangriffe nicht. Jedoch waren bisher immer große namhafte Unternehmen wie Sony, American Express oder PayPal das Ziel. Durch die zunehmende Vernetzung und Aufrüstung von IT sind mittlerweile auch kleinere Firmen ein lukratives Ziel geworden. Was sich nicht nur in der Qualität der Angriffe sondern auch in der Quantität bemerkbar macht. Heise, Golem und Focus.de berichten von 5.000 Infektionen pro Stunde. Der Krypto-Trojaner Locky z.B. sperrt die Rechner der Betroffenen und gibt diese nur gegen Bezahlung frei. Aber auch dann ist den Unternehmen nicht wirklich geholfen. Vor einem erneuten Angriff durch die Schadsoftware sind sie dennoch nicht geschützt. Bei uns haben vermehrt verunsicherte Kunden und Interessenten angerufen, um sich darüber zu informieren, wie man einen wirksamen Schutz gegen diese Angriffe aufbauen kann. In einem Blogartikel von wenigen Wochen, habe ich schon einen Leitfaden für den Umgang mit E-Mails erstellt (Hier geht’s zum Artikel „Umgang mit E-Mails“.)

Der folgende Artikel gibt Ihnen Hinweise und Tipps, um Ihr Risiko vor einem Angriff sehr stark zu minimieren.

Schützen Sie Ihre Homepage ausreichend

Regelmäßige Updates machen

Damit Ihre Webseite geschützt ist und Angriffe über diese verhindert werden, sollten alle Zugänge geprüft und gesichert werden. Insbesondere wenn Sie zur Pflege Ihrer Homepage ein CMS-System nutzen. Achten Sie darauf, dass Ihr eingesetztes CMS immer auf dem neuesten Stand ist. Besonders beliebte Angriffsziele sind die CMS-System "WordPress" und "Joomla". Nutzen Sie hierfür immer die aktuellste Version. Im Backend der jeweiligen System werden Sie üblicherweise über zur Verfügung stehende Updates informiert. Die beiden CMS bieten die Möglichkeit ohne technische Kenntnis bequem über das Dashboard die Versionen neuen Versionen zu installieren.

Plug-Ins und Erweiterungen ebenfalls aktualisieren

Aber es gilt nicht nur Ihr CMS selbst aktuell zu halten. Oft werden eine Vielzahl von Plug-Ins und sonstiger Erweiterungsmodule genutzt. Diese werden beim Update von Wordpress und Joomla nicht automatisch mit aktualisiert. Ein Problem das Webseitenadministratoren oft vergessen oder im hektischen Alltag vergessen. Hacker kennen diese Schwachstellen und greifen gezielt diese Plug-Ins an. Am besten überprüfen Sie ob Sie alle installierten Plugin überhaupt benötigen. Oft werden Plugins nicht einmal genutzt oder erfüllen Ihren vorgesehen Zweck nicht. In beiden Fällen sollten Sie die Plugins deinstallieren, um weniger Angriffsfläche zu bieten.

Auf korrekte Rechtevergabe der Benutzer achten

Besonders wichtig ist es die Rechtevergabe Ihres CMS genauestens zu prüfen. So fand z.B. der Angriff auf die Linux-Distribution Linux Mint trotz aktueller WordPress Version durch eine Lücke in der Rechtevergabe statt. Nach unserer Erfahrung erhalten oft Autoren im CMS unnötige Admin-Rechte. Damit ist der Sinn und Zweck der Admin-Rolle ausgehebelt.

Webseiten-Formulare durch Validierung schützen

Ein weiterer wichtiger Aspekt, um sich durch Angriffe über die Webseite zu schützen ist die Sicherung Ihrer Webseiten-Formulare. Aktuell reicht eine Captcha-Funktion für Formulare nicht mehr aus. Mittlerweile sind automatisierte Bots in der Lage, diese Captcha teils sogar besser als wir Menschen zu lesen. Ein besserer Schutz für Formulare bietet die Validierung der Felder. Nutzen Sie hierfür am besten freie Bibliotheken wie Trilobit. Wichtig ist dabei, dass die Validierung auch auf dem Server passiert, da Validierung im Browser zwar nützlich ist, allerdings umgangen werden kann.

Regelmäßige Backups mit dezentraler Lagerung machen

Erstellen Sie regelmäßig Backups. Je nachdem wie häufig sich Ihre Daten ändern oder wie wichtig ein Tagesaktueller Stand für Ihr Geschäft ist sollten Backups mehrmals die Woche angelegt werden. Nutzen Sie sofern möglich Inkrementelle Backups. Dies ist ein Verfahren zur Speicheroptimierung von Backups. Dabei werden fortlaufend nur die Dinge, welche sich geändert haben, gespeichert. Im Fall eines erfolgreichen Angriffs können Sie die Daten anhand Ihres Backups – natürlich erst nach Beseitigung der Schadsoftware – einspielen. Sie sollten Ihr Backup dezentral und physisch vom Hauptsystem getrennt lagern. Sonst kann es passieren, dass Ihr Backup ebenfalls von der Schadsoftware betroffen ist. Die sicherste Methode ist dabei, dass Ihr Backup-System Zugriff auf Ihre Daten bekommt, nicht aber umgekehrt. Somit erschweren Sie es Angreifern, die Daten Ihres Backups ebenfalls zu verschlüsseln oder zu zerstören.

Für Nutzer des TecArt-System bieten wir zusätzlich ein Backup Modul.

Zusätzlich zu unserer standardmäßigen Datensicherung mit 7-tägiger Vorhaltedauer, die wir im Software-Paket standardmäßig enthalten sind, bieten wir Ihnen auch eine individuelle Backup-Option an. Mit diesem Feature gelingt Ihnen ein eigener Datenexport, bei dem Ihre komplette Datenbank sowie alle aktuell in Ihrem TecArt-CRM vorhandenen E-Mails und Dokumente zusätzlich gesichert werden. Backup Modul ansehen  

Keine standardisierten Benutzernamen und Passwörter verwenden

Vermeiden Sie typischen Benutzernamen wie Admin, Superuser oder Autor. Auch Namen und E-Mail-Adressen der Mitarbeiter, die Ihrer Webseite zu entnehmen oder anderweitig öffentlich Verfügbar oder zu erraten sind, gilt es zu vermeiden. Erweitern Sie zum Beispiel Namen durch Jahreszahlen oder kryptischen Zeichenfolgen. Selbstverständlich sollten die Passwörter komplex sein und aus Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen zusammengesetzt werden und aus mindestens 8 Zeichen bestehen. Zu Ihrer eigenen Sicherheit sollten Sie Ihre Passwörter keinesfalls im Browser speichern, da diese nicht mit einem Passwort geschützt sind und im Falle eines ungesperrten PCs einfach ausgelesen werden können.

TecArt Kunden empfehlen wir die Nutzung unseres Passwortmanagers.

Die TecArt Accountverwaltung gewährleistet eine gesicherte Speicherung all Ihrer Passwörter sowie Ihrer zu administrierenden Kunden für alle denkbaren Zugänge. Die verschlüsselte Passwortablage verfügt über eine schnelle Suchfunktion, Zuordnung von Zielgruppen und Typen, individuelle Rechtevergabe je Passwort sowie einem gesonderten, ebenfalls passwortgeschützten Zugang. Passwort-Manager ansehen  

Korrekter Umgang mit E-Mails

Eine detailierte Beschreibung zum Umgang mit E-Mails finden Sie im Beitrag: Schützen Sie sich vor unsicheren E-Mail-AnhängenZusammenfassung für den Umgang mit E-Mails:- Makros in Office-Programmen ausschalten

  • Generell nicht der Absender-Adresse trauen
  • Ungewöhnlicher Betreff oder Text
  • Rechnungen oder Mahnungen von Firmen ohne direkten Bezug zu Ihrer Firma
  • Nicht durch E-Mails drängeln lassen!
  • Bei Unsicherheit die Technik fragen!

Nutzen Sie Signaturen im TecArt-E-Mail-Client!

Im TecArt-E-Mail-Client haben Sie die Möglichkeit E-Mail-Zertifikate zu hinterlegen. Die Zertifikate dienen der sicheren Signatur Ihrer E-Mails und verschlüsseln diese. E-Mail-Zertifikate dienen der Authentifizierung (Identitätsprüfung), Vertraulichkeit (Informationen nur für ausgewählte Personen ersichtlich), Verschlüsselung (Unkenntlichmachen von Informationen, welche nur autorisierte Personen entschlüsseln können) und der digitalen Signatur (ermöglicht Unleugbarkeit und Nachrichtenintegrität). TecArt E-Mail-Client ansehen  

Regeln für Ihre Außendienstmitarbeiter

Kein WLAN nutzen

Weisen Sie Ihre Außendienstmitarbeiter an, öffentliche wie auch gesicherte WLANs zu meiden. Dies gilt im Umgang mit mobilen Endgeräten sowie Laptops. Generell sollte dabei die WLAN-Schnittstelle der Geräte ausgestellt werden, da ansonsten durch gefälschte WLAN-Hotspots Passwörter bereits im Gerät gespeicherter Netze ausspioniert werden können. Auch der Einsatz von Apple Geräten bietet dem allgemeinen Glauben nach keinen ausreichenden Schutz. Erst kürzlich wurde bekannt, das verschiedene Apps unsicher sind aufgrund einer Schnittstelle im Betriebssystem, die eine Vielzahl von Apps Dritter betrifft.

Auf kabellose Eingabegeräte verzichten

Vermeiden Sie die Nutzung von kabellosen Eingabegeräten. Selbst die Bluetooth-Schnittstelle kann für Hacker ein Einfallstor sein.

Microsoft Office Programme korrekt einstellen

Besonders gefährlich sind Makros in Microsoft Office Word und Excel. Am besten deaktivieren Sie Makros standardmäßig. Sollten diese doch einmal gebraucht werden, ist zuvor der Administrator zu informieren.

Die wichtigsten Vorsorgemaßnahmen gegen Ransomware im Überblick

  • Erstellen Sie regelmäßig dezentral gelagerte Backups Ihrer Dateien an. Der Backup-Datenträger darf nicht mit Ihrem System dauerhaft verbunden sein, da es sonst ebenfalls mit Schadsoftware befallen werden kann.
  • Halten Sie Betriebssystem und die darauf befindliche Software wie Office und Browser und Plug-ins auf dem aktuellen Stand.
  • Microsoft Office darf Makro-Code nur auf Rückfrage und in Absprache mit Ihrem Administrator ausführen. Grundsäztlich sollten Sie Makro-Code nur bei Dokumenten aus vertrauenswürdigen Quellen zulassen – und nur, wenn es unbedingt notwendig ist.
  • Dateianhänge von Mails nur von Quellen, denen Sie vertrauen öffnen. Beachten Sie dabei, dass auch Absender von E-Mails mit Leichtigkeit zu fälschen sind. Benutzen Sie daher am besten immer E-Mail-Signaturen und achten Sie auch darauf, ob E-Mails anderer mit bekannten Schlüsseln signiert wurden. Wenn Sie unsicher sind und Zweifel haben, fragen Sie beim Empfänger nach oder lassen die E-Mail durch den Administrator prüfen. Lassen Sie sich nicht von Rechnungs-Mails oder Zahlungshinweisen unter Druck setzen.

Wichtige Hinweise für TecArt Kunden


Wie gut hat Ihnen mein Artikel gefallen? Geben Sie mir bitte Ihre Sterne!
Vielen Dank, .

Bewerten Sie den Artikel.

Bewertung:
4,8 von 5 Punkten, basierend auf 5 abgegebenen Stimme(n).





Sagen Sie es weiter!





Developer Webinar für Linux Fans

Mit TecArt eigene CRM Module erstellen

Laptop mit Webinar-Screen

In knapp 45 Minuten zeigen wir Ihnen die Möglichkeiten zur Umsetzung eigener CRM Module, Ansichten, Automatismen oder Workflows mithilfe des TecArt Add-on Frameworks. Erfolgreiche Add-ons können Sie in Ihrem TecArt CRM nutzen oder über unseren Marktplatz vertreiben.
 

 




Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Autoreninfo

Maik Kulbe

Nutzen Sie unser Experten-Wissen

Kostenfreie Business Webinare, damit Ihr Unternehmen Wettbewerbsvorteile nutzt und weiter ausbaut.

Laptop mit TecArt Webinar Screen

Die Webinare sind auf spezielle Unternehmensszenarien zugeschnitten und basieren auf erfolgreichen Kundenprojekten. Anhand der TecArt Software zeigen wir Ihnen in einer Live-Präsentation, wie Sie Prozesse, Abläufe und Ihre tägliche Arbeit schneller und kostengünstiger erledigen.

 

CRM für Linux

Technische Daten für Administratoren der TecArt Software

CRM-Infopaper für Admins Cover

 

Kostenfreie Checkliste

So sparen Sie mit Ihrem IT-Helpdesk Kosten

IT-Helpdesk Whitepaper Cover

Sie erhalten eine kostenfreie Checkliste mit 6 wertvollen Tipps, wie Sie Ihre Anwender im Support richtig integrieren, um die Kosten Ihrer IT zu senken.