Schadprogramme – Wie Sie Ihren PC davor schützen können

,
Was ist eigentlich Malware?

Jeder, der viel Zeit im Internet verbringt, trifft unweigerlich irgendwann einmal auf sie: Viren, Würmer und auch Trojaner. Welchen Schaden verursachen Schadprogramme am Computer? Welche verschiedenen Formen von Malware gibt es? Und wie können Sie sich davor schützen?

Wie unterscheiden sich Viren, Würmer und Trojaner?

Was sind eigentlich Schadprogramme?

Schadprogramme sollen schaden anrichten

Der Virus – Klassiker unter allen Computer-Schädlingen – verbreitet sich mit Hilfe von infizierten Dateien. Sobald Sie die betroffene Datei auf Ihrem PC speichern und öffnen, greift er andere Dateien an und kann sich selbst weiterverbreiten. Infizierte Dateien erscheinen besonders häufig in Form von Anhängen in E-Mails.

Ein Wurm dringt selbst durch Sicherheitslücken in den PC ein. Ein aktives Öffnen einer Datei durch den Nutzer ist für den Computerwurm nicht notwendig, um Schaden anzurichten. Über gemeinsame Netzwerke beispielsweise, aber auch die automatische Kopie auf Wechseldatenträger, wandert der Wurm auf weitere Computer über, um ganze Systeme lahm zu legen.

Wie der Name schon verrät, präsentiert sich ein Trojaner wie das berühmte trojanische Pferd. Schadprogramme dieser Art sind häufig als scheinbar nützliche Software getarnt. Nach dem Starten des Programms erscheint unerwünschte Werbung, aber auch sensible Daten spioniert ein Trojaner aus. Ein Trojaner ist oft zusätzlich mit einem Virus versehen, der sich zu verbreiten versucht.

Welche Schäden richten Schadprogramme an?

Je nach Art des Virus, den Ihr Computer sich eingefangen hat, geht der Schaden beispielsweise von lästiger Werbung bis hin zum Diebstahl vertraulicher Daten. So kann ein Virus durch einen sogenannten Keylogger Ihre Tastatureingabe aufzeichnen und dadurch anschließend Ihre Passwörter preisgeben. Datenspione richten so finanziellen Schaden an, in dem sie beispielsweise auf Ihre Kosten online einkaufen.

Manche Malware verfolgt den Trick, den Nutzer über seinen Virenbefall zu informieren. Gleichzeitig erscheint ein Hinweis auf ein kostenpflichtiges Anti-Viren-Programm. Unerfahrene PC-Nutzer gehen auf den betrügerischen Deal ein.

Sie können sich vor Schadprogrammen schützen

Die Adware, eine Untergruppe von Malware, platziert Werbung auf Ihrem PC. Nach der Installation einer infizierten Software erscheint häufig eine Toolbar im Browser, die Startseite wird auf eine Werbeseite umgeleitet und Pop-Ups treten auf. Diese Art von Malware ist vergleichsweise harmlos, aber kostet Nerven.

Hartnäckige Viren können allerdings auch einen kompletten Festplattencrash verursachen. Der Virus löscht wichtige Programme und Dateien und macht den Computer damit somit unbrauchbar.

Welchen Schutz gegen Schadprogramme gibt es?

Sie selbst können sich mit Ihrem Online-Verhalten aktiv gegen Viren, Trojaner oder Computerwurm schützen. Öffnen Sie zum Beispiel keine Dateianhänge in E-Mails von unbekannten Absendern. Beziehen Sie kostenlose Software nur von seriösen Anbietern. Verzichten Sie auf den Download illegaler Inhalte wie Filme. Diese Dateien beinhalten besonders häufig Malware.

Neben dem eigenen Verhalten ist auch ein gutes Anti-Viren-Programm und eine Firewall Pflicht. Da die Entwickler von Malware ständig neue Viren entwickeln, ist ein regelmäßiges Update wichtig, um immer auf dem neuesten Sicherheitsstand zu sein. Software und Systeme aktualisieren sich ebenfalls regelmäßig, um neu entstandene Sicherheitslücken zu schließen. Diesen Updates sollten sie stets zustimmen.

Sind Sie von einem Computerschädling befallen, gilt es Ruhe zu bewahren. Laden Sie keine dubiosen Anti-Viren-Programme aus dem Internet, hinter Ihnen könnte sich noch mehr Malware verstecken. Greifen Sie zu einem seriösen Virenschutz-Anbieter und ziehen Sie gegebenenfalls einen Fachmann zu Rate. Sichern Sie Ihre wichtigsten Daten auf einem externen Datenträger.

Generell gilt, dass 100 %iger Schutz jedoch niemals möglich ist. Mit dem richtigen Verhalten können Sie das Risiko, von Malware betroffen zu sein, aber deutlich senken.

16 gute Gründe für ESET Antivirus

Eset Virenschutz

Sich einen Virus einzufangen ist heutzutage kein Kunststück. Dazu muss man nicht mal etwas herunterladen oder verdächtige Seiten besuchen. Die meisten Viren werden einfach per Email zugesendet oder nutzen Sicherheitslücken in der anderen Software. Ein gutes Antivirus-Programm ist daher elementar für jeden Rechner. Zu den beliebtesten Antivirus Software-Produkten zählen Antivirus-Software der Firma ESET, vor allem „NOD32 Antivirus“ und „Internet Security“. Die Programme bieten Schutz vor unterschiedlichen Malware-Arten wie Viren, Trojanern oder Spyware. Zusätzlich schützt die Software auch vor Ransomware wie Lockscreen-Trojanern.

ESET Antivirus ist universell einsetzbar

Die Antivirus Software von ESET wird eingesetzt um PCs, Notebooks und Server zu schützen– ganz egal mit welchem Betriebssystem. Das Programm bietet den Schutz vor Viren auf allen technischen Plattformen. Dazu gehören Windows 10, Windows Server, Linux oder Apple Macintosh.

Der Antivirus-Hersteller mit den weltweit niedrigsten „false positives“

Wenn eine Datei oder ein Mailanhang fälschlicherweise als infiziert eingestuft wurde, dann wird es in der Regel in Quarantäne verschoben oder gelöscht. Die Folge – die Software, zu der diese Datei gehört, wird nicht mehr richtig funktioniert. Bei ESET tendieren false Positives gegen null.

Datenschutzkonforme Verschlüsselung

Die Software ist mehr als nur ein Antivirus: Mit der ESET Endpoint Protection (EEE) können Firmen die Festplatten von Notebooks (und PCs) sicher verschlüsseln. Die ESET Endpoint Encryption bietet eine ausgeklügelte Kombination aus Schlüssellänge, Verschlüsselungsalgorithmen und Nutzerfreundlichkeit. Für Unternehmen, die mit vertraulichen Daten arbeiten, ist das mit Blick auf die kommende Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, die optimale Verschlüsselungs-Lösung.

ESET bietet eine 2-Faktor-Authentifizierung an

Mit der ESET Secure Authentication (ESA) bietet die Software IT-Administratoren die Möglichkeit, neben dem Passwort eine 2-Faktor-Authentifizierung im Unternehmen durchzusetzen und so für noch mehr Sicherheit zu sorgen. Zum Beispiel um den Zugriff auf die Firmen-VPN oder RADIUS-basierte Dienste zu schützen. Die 2-Faktor-Authentifizierung verhindert unberechtigte Zugriffe dank zusätzlichem Sicherheitsfaktor und ist sicher und unkompliziert in Verwaltung.

Antivirenschutz, der immer aktuell ist

ESET NOD32 ist dank Internet-Updates immer auf dem neuesten Stand. Dank der heuristischen Analyse kann das Programm neue, noch unbekannte Viren erkennen. Aufgrund der schnellen Verbreitung von Viren und ihren Derivaten werden Viren-Signaturen mehrmals täglich aktualisiert.

Eines der am meisten genutzten Antivirus-Produkte

Das Programm gehört zu den am meisten genutzten Antivirus-Lösungen und hat mit knapp 15% Marktanteil den höchsten Anteil an installierter Antivirus-Software auf Endgeräten von allen kommerziellen Antiviren-Herstellern. Nur der kostenfreie Scanner von Avast wird mit 20% etwas häufiger installiert als ESET. Die Software läuft auf allen Betriebssystemen und überzeugt Unternehmen weltweit durch ihre hohe Sorgfalt beim Finden und Löschen von Malware.

Schnell und ressourcenschonend

Die Antivirus-Engine, also der Kern des Programmes ist in schnellem Assembler-Code geschrieben.
Zudem entscheiden sich viele Unternehmen für ESET, weil die Software ressourcenschonend ist und die Hardware nicht ausbremst. Dank ihrer schnellen Performance und geringer Systembelastung kann die Software auch bei komplexen Unternehmensumgebungen eingesetzt werden.

ESET ist auch auf alten Betriebssystemen einsetzbar

Auch wenn man Windows 95 oder Windows 98 nicht mehr nutzen sollte, verwenden viele Fertigungsbetriebe häufig in die Jahre gekommene und von Microsoft nicht mehr unterstützte Betriebssysteme. Alte Systeme, die weder regelmäßig gewartet noch mit Updates aktualisiert werden können, stellen eine akute Gefahr für die Sicherheit des Unternehmens dar. Die gute Nachricht für alle Windows-Oldtimer-Fans: Die aktuelle Antiviren-Software von ESET läuft sogar noch auf Windows 95!

Effektiver Schutz vor Ransomware

Um Computer effektiv vor Ransomware zu schützen reicht es nicht aus die Dateien in Echtzeit zu überprüfen, denn dabei kann man in der Regel nur bekannte Viren entdecken. Nur Software, die mehrere Schutzschichten haben, können einen umfangreichen Schutz gewährleisten. Zero-Day-Attacken – also Hackerangriffe, die erst dann bekannt werden, wenn der Angriff schon stattgefunden hat und sensible Informationen an die Öffentlichkeit gelangt sind – ermöglichen den Angreifern einen leichten Einstieg in fremde Computersysteme und können sich dadurch binnen Minuten weltweit ausbreiten und Millionen Maschinen infizieren. Eine effektive Verhaltensanalyse ist dabei fast die einige Möglichkeit Unternehmen vor solchen Attacken zu schützen.

Bei ESET werden über 10 weitere Schutzmechanismen verwendet, die jeden einzelnen Arbeitsplatz schützen, auf dem ESET installiert ist, unter anderem:

  • der Advanced Memory Scanner (sucht nach verdächtigem Verhalten der Malware im Speicher),
  • das ESET LiveGrid® Reputation System (überwacht unbekannte und potenziell bösartige Anwendungen) und
  • der Exploit Blocker (verstärkt den Schutz vor gezielten Angriffen und zuvor unsichtbaren Schwachstellen).
  • ein erweitertes Botnet-Schutzmodul bei den neusten Programmen blockiert zusätzlich die Kommunikation zwischen Ransomware und C&C-Servern.


Kein ESET-Kunde wurde von WannaCry betroffen!

Firmen, die ESET als Antivirus-Lösung nutzen, waren von dem letzten Verschlüsselungsvirus „WannaCry“ nicht betroffen. Dieses Schadprogramm hat im Mai 2017 für einen schwerwiegenden Cyberangriff gesorgt. Doch ESET hat diese Gefahr sicher erkannt und die betroffenen PCs, Computer und Server zuverlässig geschützt.

Antivirus-Software mit zentraler Verwaltung

Bei ESET können Administratoren die Sicherheit ihrer Endpoints, Server und Mobilgeräte komfortabel über eine Remote Administration (ERA) Web-Konsole verwalten. So kann man zentral alle Bedrohungen und Aktualisierungen aller Endgeräte managen –  das spart Zeit und Geld. Die ESET Remote Administration gibt es für Windows, Linux und als fertige VMWare-Appliance.

ESET Antivirus schützt in Google Chrome-Nutzer vor Cyber-Angriffen

ESET ist seit Oktober 2017 fester Bestandteil von Google Chrome und macht das Surferlebnis für Google Chrome Nutzer noch sicherer. Nach einem 2 Jahre langen Test hat sich Google für den Einsatz von ESET in Google Chrome entschieden und die Technologie von ESET in Chrome Cleanup integriert. So können die Anwender des Google Chrome Browsers von dem Schutz der renommierten Software profitieren.

„Try before you buy“ – ESET kostenfrei testen

Mit dieser Software muss niemand die sprichwörtliche Katze im Sack kaufen. Interessierte Kunden können von ESET-Fachhandelspartnern wie der Biteno GmbH jederzeit eine 30tägige Testlizenz aller beliebigen Produkte der ESET erhalten und damit das Produkt auf Herz und Nieren testen. Erfahrungen zeigen – über 80% aller Interessenten entscheiden sich nach Ende der Testphase für das Produkt der Marke.

Ein leichter Umstieg auf die ESET Antivirus Software

Damit der Umstieg auf die ESET Programme schnell und unkompliziert abläuft, bietet EASET seinen Kunden einen Übernahme-Service an. Speziell für Interessenten, die noch eine andere Antivirus-Lösung eines Mitbewerbers einsetzen, bietet ESET die Übernahme der Restlaufzeit (bis zu 12 Monate) sowie die Anrechnung auf die Laufzeit einer ESET-Lizenz an. Sprechen Sie einfach die Vertriebsmitarbeiter der Biteno GmbH an. Als autorisierter Fachhandelspartner erstellen wir für Sie ein individuelles Angebot!

Malware_Schutz

Die Software genießt hohe Anerkennung

Doch nicht nur das Know-How der Firma ESET ist beeindruckend, sondern auch ihr Kundenportfolio. Viele große Firmen wie Tesla, Deutsche Bahn, Google, Renault oder die ARAG Versicherung sind namhafte Referenzen für das Unternehmen weltweit.

Auch bei unabhängigen Tests genießen die Antivirus Produkte der Marke hohes Ansehen. Das Unternehmen hat sogar den Rekord in der Geschichte der Antiviren-Software gebrochen: ESET wurde als einziger Hersteller der Branche 100 Mal mit VB100 Awards ausgezeichnet (die renommierte Auszeichnung des britischen Fachmagazins „Virus Bulletin“ über die Prävention, Erkennung und Entfernung von Malware und Spam).

Der Antivirus-Hersteller mit jahrelanger Branchenerfahrung

Die Antivirus-Software ist seit 1987 am Markt – in diesem Jahr wurde die erste Version von NOD Antivirus von den ESET-Gründern Peter Paško und Miroslav Trnka geschrieben. Inzwischen beschäftigt das Unternehmen über 1600 Mitarbeiter und bietet seine Sicherheitsleistungen in mehr als 200 Ländern und Gebieten an. Das Unternehmen wird nach wie vor von ihren drei Gründern geleitet und ist nicht von externen Investoren getrieben.

Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Die häufigsten Ziele von Cyberattacken 2016

,
Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno:

 

Ransomware WannaCry Virus legt weltweit Computer lahm

,
Ransomware "WannaCry" legt weltweit PCs und Server lahm
Ransomware "WannaCry" legt weltweit PCs und Server lahm

Ransomware „WannaCry“ legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Computer, Servern und PCs. Bei „WannaCry“ handelt sich wieder einmal um einen so genannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.

Laut der Anzeige in der Ransomware kann der Nutzer den Code für die Entschlüsselung gegen Zahlung eines Lösegelds erhalten, ansonsten sei die Löschung veranlasst. Wie bereitss auch schon be den Ransomware-Attaken im Jahe 2016 werden die Anwender aufgefordert in Bitcoin zu zahlen. Weltweit sollen einige Hunderttausen Computer-Systeme betroffen sein.

Anders als Locky & Co springt der Computer-Virus von einem infizierten PC/Notebook/Server auf andere Geräte.

Nach unseren Informationen können sich Anwender schützen in dem Sie:

Wenn Sie sofortige Hilfe benötigen, nehmen Sie bitte mit unserem Technik-Team Kontakt auf oder rufen die IT-Spezialisten unter Tel.: +49-(0)711-4889020 an.

Wie kann man sich gegen Wanna Cry schützen?

Die Lücke in der Software  die von „Wanna Cry“ genutzt wird, ist leider schon seit einigen Wochen bekannt. Nach Aussagen der IT-Sicherheitsfirma Malwarebytes ist die bekannte Lücke Bestandteil eines von der Hackergruppe „The Shadow Brokers“ öffentliche gemachten Tools. Mit dem Virus hat angeblich der US-Geheimdienst NSA unbemerkt einen Fernzugang auf die angegriffenen Rechner bekommen haben.

Der Software-Hersteller hat bereits im März 2017 ein Update gegen den Softwarefehlr veröffentlicht (MS17010). Das  Bundesamt für Datenschautz (BSI) rät allen Computer-Anwendern, eben diesen Software-Patch sofort zu installieren. „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen (…) “, sagte BSI-Präsident Arne Schönbohm am Samstag, den 13.05.2017.

Weitere Informationen zur Ransomware „WannaCry“

Sofern Sie einen betroffenen PC haben, so ziehen Sie bitte sofort (!) das Netzwerk-Kabel des betroffenen Rechners, um eine weitere Verbreitung des Virus zu unterbinden.

Eine ausführliche Anleitung, wie Sie einen Virus entfernen finden Sie hier.

Weitere Beiträge zum Thema Ransomware

https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.htmlWannaCry: Was wir bisher über die Ransomware-Attacke wissen | heise online Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet. WannaCry: bei heise online lesen …

 

https://krebsonsecurity.com/tag/wanna-cry-ransomware/Wanna.Cry ransomware — Krebs on Security On Friday, May 12, countless organizations around the world began fending off attacks from a ransomware strain variously known as WannaCrypt, WanaDecrypt and Wanna.Cry. Ransomware encrypts a victim’s documents, images, music and other files unless the victim pays for a key to unlock them.  Mehr über Wanna.Cry ransomware — bei Krebs on Security lesen

 

https://t3n.de/news/wanna-cry-decryptor-822666/Wanna Cry: Zufälliger Held stoppt Verbreitung des Erpressungs-Trojaners | t3n Eine weltweite Welle von Cyber-Attacken hat am Freitag Zehntausende Computer von Unternehmen, Behörden und Verbrauchern blockiert. In Großbritannien wurden Krankenhäuser lahmgelegt, in Deutschland traf es die Deutsche Bahn ….mehr lesen…

 

Sicherheitslücke in Word für Windows

, ,

Die Software Microsoft Office-ist derzeit einem groß angelegten Angriffs durch Malware und Viren ausgesetzt. Wie IT-Techniker des US- amerikanischen Security- Dienstleisters Proofpoint gemedet haben, sind globale mehrere Millionen Anwender der Textverarbietungs-Software „Windows“ (Word für Windows von Microsoft) mit ihren Windows PCs und Servern betroffen. Die Hacker fahren offenbar gerade massiv gegen die erst am vergangenen Wochenende aufgedeckte Lücke in der Software regelrechte  Angriffs-Wellen mit bösartiger Schadsoftware.

Microsoft Word: Dokument im RTF Format verbreitet -Trojaner Dridex

Die Hacker versuchen offenbar, über eine sehr breit angelegte Aussendung von Spam (Mails mit infizierten Anhängen)-den Banking-Trojaner Dridex auf die Computer und Server von Anwendern und Firmen zu platzieren. Die verschickten E-Mails weisen als Anhang ein bösartiges Word-Dokument im so genannten RTF-DateiFormat (Rich Text Format) auf. Die IT-Spezialisten berichteten weiter , dass ein Öffnen der verschickten und infizierten Anhänge bereits dazu führt, dass der Computer des Anwenders infiziert wird. Word für Windows weist zwar mit einer Warnung auf den potenziell gefährlichen Link hin. Zu diesem Zeitpunkt ist der Computer (egal ob Server, Laptop oder PC) aber in der Regel bereits infiziert.

Der Software-Hersteller Microsoft hat die Lücke in seiner Software am 11.04.2017 gegen 19.20 europäischer Ortszeit  geschlossen. Die betroffenen Anwender dürfen die besagten Spam-Mails in jedem Fall nicht öffnen. Wir empfehlen allen Anwendern von Windows und Word für Windows den von Microsoft als kritisch ingestuften Update schnellstmöglich installieren zu lassen.

Hinweis: Für Kunden der Biteno GmbH mit gebuchtem Update Service sowie Kunden mit Managed Services Verträgen ist diese Dienstleistung kostenfrei.

Ebenfalls raten wir grundsätzlich allen Anwendern auf Windows PCs ihre Antivirus-Software mehrmals täglich zu aktualisieren.