Effektiver Schutz vor Petya Ransomware

WERBUNG
Allensbach University
WERBUNG
KREDIT.DE
WERBUNG
thekey.ACADEMY
WERBUNG
Namefruits
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
LoopsterPanel
WERBUNG
etexter
WERBUNG
Smartbroker
WERBUNG
Bürobedarf Blitec
WERBUNG
Redenservice

Effektiver Schutz vor Petya Ransomware

Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage “die Wirtschaft erneut” dazu aufrief, “die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.” Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.

Petya Ransomware – gefährlicher als WannaCry

Neu an Petya Ransomware – etwa auch im Vergleich zu WannaCry – ist, dass ein einziger befallener Computer oder das Öffnen einer einzigen befallenen Email ausreicht, um das gesamtes Netzwerk zu verschlüsseln und alle Daten zu zerstören. Befindet sich dieser Virus erst einmal im Netzwerk, kann er auch Systeme befallen, die mit aktuellen Updates auf dem neuesten Stand sind, so dass auch der beste Virenschutz keine 100%ige Sicherheit bietet.

Empfohlene Sofortmaßnahmen

Das Wichtigste ist ein aktuelles sicheres Backup auf mehreren physisch getrennten Medien. Ein Backup auf einem anderen PC oder einer Speichereinheit im Netzwerk reicht nicht aus. Kunden, die das Mahr EDV Cloud Backup (EXT Backup oder VM Backup) oder eine Datensicherung auf mehrere täglich nach der Sicherung an einem anderen nicht verbundenen Ort gelagerte Medien wie Band, RDX oder Festplatten durchführen, sind auf der sicheren Seite, insofern das aktuelle Datensicherungsaudit keine anderen Informationen liefert und die tägliche Ausführung der Datensicherung von Hand oder durch ein Monitoring effektiv kontrolliert wird.

Desweiteren ist es ratsam, unverzüglich ein neues Datensicherungsaudit vom IT Administrator durchführen zu lassen, dieses aufmerksam zu lesen und die ggf. empfohlenen Maßnahmen zu ergreifen. Dabei muss Klarheit gewonnen werden, welche Daten genau zu den unbedingt zu sichernden gehören. Etwa die Weisung an einen IT Administrator, “einfach alles” zu sichern, wäre beispielsweise nicht zielführend, weil eine Sicherung von “einfach alles” weder bezahlbar, noch technisch durchführbar ist, wenn bspw. auf PCs, Notebooks oder externen Festplatten zu Hause sowie in einer kleinen Zweigniederlassung Daten gespeichert werden.

Mit einem Backup, das den vorgenannten Standards entspricht, wird schon mal eine sehr hohe Sicherheit vor Datenverlust im Allgemeinen erreicht. Da aber bei einem Befall durch den aktuellen Virus Petya Ransomware Tage vergehen können, bis die gesamte IT wieder vollständig einsetzbar ist, wären zusätzliche Maßnahmen notwendig.

Weiterführende Maßnahmen

1. Sensibilisieren von Mitarbeitern, vor dem Öffnen von Email-Anhängen oder Links in den Emails genau hinzuschauen. Die Virenmails sehen täuschend echt aus und ähneln oft hinsichtlich der Absender vertrauenswürdigen Personen (Vorstand, Kollegium, etc.). Typisch sind auch Rechnungen oder Mahnungen großer Unternehmen, die vertrauenswürdig wirken (siehe auch: https://mymahr.de/spam-erkennen)
2. Beauftragen einer täglichen Ausführung automatischer Updates für alle Server, PCs und Notebooks. Kein IT Administrator der Welt kann die Updates so schnell und günstig nachts außerhalb der Kernarbeitszeit von Hand installieren wie entsprechende Update-Management-Lösungen (bspw. Mahr EDV Monitoring mit Update Management) dies weitgehend automatisiert erledigen.
3. Nur aktuelle und professionelle Software verwenden. Dazu gehören neben aktuellen Virenschutzlösungen, professioneller Datensicherungssoftware auch nicht veraltete Versionen von Anwendungsprogrammen wie Outlook, Word und Excel. Der Download von kostenlosen Programmen aus dem Internet ist mit großen Risiken verbunden.
4. Umgehende Überprüfung der Firewall. Viele Organisationen öffnen mehr Tore (Ports) in das interne Netzwerk als notwendig. Bevor auch nur ein einziger Port geöffnet wird oder geöffnet bleibt, sollte geprüft werden, ob dies zwingend erforderlich ist. Oftmals bieten sich Alternativen zu aus dem eigenen Netzwerk angebotenen Diensten wie bspw. FTP und Email an, die günstig und sicher in Rechenzentren und bei Providern angemietet werden können.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: