Verschlüsselungstrojaner

Aktuell ist die IT-Welt von einer sehr hartnäckigen Welle an Computerviren betroffen. Bisher traf es hauptsächlich Windows-User seit Anfang März sind nun auch Mac-User von den Viren betroffen.

Die bekanntesten unter den zur Zeit kursierenden Viren lauten:

IT-Sicherheitsvorfälle beeinträchtigen Funktionsfähigkeit Kritischer Infrastrukturen

Die Antivirenherstellern berichten aktuell von bis zu 4-10 neuen Varianten je Stunde, die erkannt werden.

Wie kann man infiziert werden?

  • E-Mail von einem bekannten Unternehmen oder Paketdienst (UPS,DHL,…)

    • Office-Dokumente mit Makros

  • Dateien mit der Endung CHM
  • Bösartige Java Script Files
  • Dateien mit der Endung .bat
  • Gepackte Dateien .zip

Wie kann man sich dagegen schützen?

transtec bietet spezielle Schulungen, auch im Kontext des Datenschutzes,
um Ihre Sicherheit zu erhöhen.

transtec360 Services

  • Verschärfung der Email-Schutzrichtlinien und Optimierung des Antivirenkonzepts

    • Prüfung auf Aktualität aller Security-Produkte die im Einsatz sind
    • Sperren oder Quarantäne aktivieren von Anhängen (ZIP,BAT,JS,CHM)
    • Aktivierung von Sandboxing

  • Aufklärung der User durch spezielle Sensibilisierung und Schulung um Zugriff auf (un)bekannte

    • Emails oder Webseiten

  • Aktualisierung der Patchstände von Office-Produkten

  • Anpassung des Backupkonzepts auf die geänderte Bedrohungslage

    • Erhöhung der Anzahl der Backups um kein zu großes „Delta“ an Daten entstehen zu lassen
    • Backup-Files auf Tape/Offline

  • Austausch von Emailanhängen anpassen

    • Nutzung von innovativen und sicheren File-Austauschplattformen wie OwnCloud oder Citrix Sharefile
    • Entlastung des Mailservers und Optimierung der Datensicherheit

  • Unterbindung des Nachladens von Malware-Schadcode zur spezielle Mechanismen der Gateway-Firewall

    • Optimierung des Firewall-Konzepts mit den Möglichkeiten der „Next Generation Firewalls“

  • Berechtigungskonzept optimieren

    • keine Adminrechte für User
    • Makros per Gruppenrichtlinien zentral deaktivieren
    • keine unnötigen Rechte auf Netzlaufwerke