Ransomware verschlüsselt Computer

26. April 2016 Digitalisierung

Aktuell ist die Gefahrenlage durch Trojaner besonders hoch. Ein Beispiel ist der Verschlüsselungstrojaner Locky, der sich seit Februar 2016 immer weiter verbreitet. Diese Sorte Trojaner wird als Ransomware bezeichnet, da zur Entschlüsselung eine Lösegeldsumme gefordert wird.

Was kann durch Ransomware passieren?

Eingeschleust wird Ransomware oft durch E-Mail-Anhänge oder kompromittierte Webseiten. Locky verschlüsselt dabei nur Nutzerdaten und benötigt keine weitreichenden Rechte auf dem befallenen Computersystem. Auch auf bisher weniger gefährdeten Plattformen kann er daher erfolgreich agieren.

Nach Verschlüsselung der Daten werden diese mit der Endung .locky angezeigt. Über eine Nachricht auf dem Bildschirm erfährt der Nutzer, dass ein Lösegeld von mehreren hundert Euro in Bitcoins zu zahlen ist. Dadurch soll eine Software namens Locky Decryptor zum Entschlüsseln der Dateien erworben werden.

Was ist zu tun, wenn man von Ransomware betroffen ist?

IT-Sicherheit-RansomwareDas Bundesamt für Sicherheit in der Informationstechnik (BSI) rät von der Zahlung dieser Summe ab, da die Dateien oder Programme in vielen Fällen trotz Bezahlung nicht entschlüsselt werden.

Betroffene sollten zuerst das infizierte Gerät vom Netzwerk trennen. Danach bleibt oftmals nur das Zurückspielen einer älteren Datensicherung, was den Verlust von jüngeren Firmendaten zur Folge hat. Dabei ist darauf zu achten, dass die Datensicherung zu einem Zeitpunkt erstellt wurde, als Locky noch nicht im System war.

Gemeinsam mit Ihnen erarbeiten wir gern Konzepte für erhöhten Datenschutz und durchgängige IT-Sicherheit. Dabei diskutieren wir auch Lösungen zur Eindämmung der Gefahren, beispielsweise durch Mitarbeiterschulungen, die Konzeption von Arbeitsanweisungen oder die Implementierung von Next Generation Firewalls und Virenscannern.

Gern stehen wir Ihnen für sämtliche Fragen rund um Ihre IT-Sicherheit zur Verfügung.



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Blog abonnieren
ID-08_Karriere

Verwandte Beiträge

Desk Sharing – Arbeitsplätze effizient verwalten und vergeben

26. Juli 2023 CAFM

Desk Sharing ist ein Arbeitsplatzkonzept, bei dem Mitarbeitende keinen fest zugewiesenen Schreibtisch haben, sondern die Arbeitsplätze flexibel und nach Bedarf teilen. Es ist Teil der Bemühungen vieler Unternehmen, ihre Arbeitsumgebungen agiler, effizienter und kostengünstiger zu gestalten. Der Blogbeitrag zeigt auf, wie eine IT-Lösungen diese Bestrebungen unterstützt.

Durchgängige digitale Daten als Basis für ein systemübergreifendes Lifecycle-Management

19. Juli 2023 Digitalisierung

Die Entwicklung von Produkten, Maschinen und Anlagen findet unter immer größerem Zeitdruck statt. Die Realität in vielen Fällen:  Entwicklung, Produktion und Vertrieb arbeiten am gleichen Produkt, aber auf einer unterschiedlichen Informationsbasis. Mehr denn je ist eine abteilungsübergreifende Zusammenarbeit und somit durchgängige digitale Daten notwendig, diese gelingt nur auf einer gemeinsamen Basis für die Informationen.

Effektive Zusammenarbeit mit externen Partnern in der Fertigung

29. März 2023 Digitalisierung

Viele Fertigungsunternehmen arbeiten im Engineering oder bei der Fertigung ihrer Erzeugnisse mit externen Partnern zusammen. Ob Fremdfertigung oder -konstruktion, Angebotsanfragen oder interne/externe Projektzusammenarbeit - die digitale Verwaltung der Produktdaten und das zentrale Datenmanagement spielen dabei eine entscheidende Rolle. Wir zeigen, wie Unternehmen mit einfachen Werkzeugen durch einen sicheren und ortsunabhängigen Zugriff auf Projektdaten ihren Geschäftsbetrieb sichern und damit verbundene Herausforderungen bewältigen, um zukünftig mehr Effizienz und Wettbewerbsvorteile zu schaffen.