Effektiver Schutz vor Petya Ransomware
18.07.2017
IT, NewMedia & Software
Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI (https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_27062017.html)) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV (https://www.mahr-edv.de/effektiver-schutz-vor-petya-ransomware) veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.
Petya Ransomware - gefährlicher als WannaCry
Neu an Petya Ransomware - etwa auch im Vergleich zu WannaCry - ist, dass ein einziger befallener Computer oder das Öffnen einer einzigen befallenen Email ausreicht, um das gesamtes Netzwerk zu verschlüsseln und alle Daten zu zerstören. Befindet sich dieser Virus erst einmal im Netzwerk, kann er auch Systeme befallen, die mit aktuellen Updates auf dem neuesten Stand sind, so dass auch der beste Virenschutz keine 100%ige Sicherheit bietet.
Empfohlene Sofortmaßnahmen
Das Wichtigste ist ein aktuelles sicheres Backup auf mehreren physisch getrennten Medien. Ein Backup auf einem anderen PC oder einer Speichereinheit im Netzwerk reicht nicht aus. Kunden, die das Mahr EDV Cloud Backup (EXT Backup oder VM Backup) oder eine Datensicherung auf mehrere täglich nach der Sicherung an einem anderen nicht verbundenen Ort gelagerte Medien wie Band, RDX oder Festplatten durchführen, sind auf der sicheren Seite, insofern das aktuelle Datensicherungsaudit keine anderen Informationen liefert und die tägliche Ausführung der Datensicherung von Hand oder durch ein Monitoring effektiv kontrolliert wird.
Desweiteren ist es ratsam, unverzüglich ein neues Datensicherungsaudit vom IT Administrator durchführen zu lassen, dieses aufmerksam zu lesen und die ggf. empfohlenen Maßnahmen zu ergreifen. Dabei muss Klarheit gewonnen werden, welche Daten genau zu den unbedingt zu sichernden gehören. Etwa die Weisung an einen IT Administrator, "einfach alles" zu sichern, wäre beispielsweise nicht zielführend, weil eine Sicherung von "einfach alles" weder bezahlbar, noch technisch durchführbar ist, wenn bspw. auf PCs, Notebooks oder externen Festplatten zu Hause sowie in einer kleinen Zweigniederlassung Daten gespeichert werden.
Mit einem Backup, das den vorgenannten Standards entspricht, wird schon mal eine sehr hohe Sicherheit vor Datenverlust im Allgemeinen erreicht. Da aber bei einem Befall durch den aktuellen Virus Petya Ransomware Tage vergehen können, bis die gesamte IT wieder vollständig einsetzbar ist, wären zusätzliche Maßnahmen notwendig.
Weiterführende Maßnahmen
1. Sensibilisieren von Mitarbeitern, vor dem Öffnen von Email-Anhängen oder Links in den Emails genau hinzuschauen. Die Virenmails sehen täuschend echt aus und ähneln oft hinsichtlich der Absender vertrauenswürdigen Personen (Vorstand, Kollegium, etc.). Typisch sind auch Rechnungen oder Mahnungen großer Unternehmen, die vertrauenswürdig wirken (siehe auch: https://mymahr.de/spam-erkennen )
2. Beauftragen einer täglichen Ausführung automatischer Updates für alle Server, PCs und Notebooks. Kein IT Administrator der Welt kann die Updates so schnell und günstig nachts außerhalb der Kernarbeitszeit von Hand installieren wie entsprechende Update-Management-Lösungen (bspw. Mahr EDV Monitoring mit Update Management) dies weitgehend automatisiert erledigen.
3. Nur aktuelle und professionelle Software verwenden. Dazu gehören neben aktuellen Virenschutzlösungen, professioneller Datensicherungssoftware auch nicht veraltete Versionen von Anwendungsprogrammen wie Outlook, Word und Excel. Der Download von kostenlosen Programmen aus dem Internet ist mit großen Risiken verbunden.
4. Umgehende Überprüfung der Firewall. Viele Organisationen öffnen mehr Tore (Ports) in das interne Netzwerk als notwendig. Bevor auch nur ein einziger Port geöffnet wird oder geöffnet bleibt, sollte geprüft werden, ob dies zwingend erforderlich ist. Oftmals bieten sich Alternativen zu aus dem eigenen Netzwerk angebotenen Diensten wie bspw. FTP und Email an, die günstig und sicher in Rechenzentren und bei Providern angemietet werden können.
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Pressekontakt
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Fabian Mahr
01.05.2018 | Fabian Mahr
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
17.04.2018 | Fabian Mahr
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
03.04.2018 | Fabian Mahr
Netzwerk der Besten diskutiert Digitalisierung
Netzwerk der Besten diskutiert Digitalisierung
26.03.2018 | Fabian Mahr
E-Mail-Adressen vor Spam-Bots verstecken
E-Mail-Adressen vor Spam-Bots verstecken
16.03.2018 | Fabian Mahr
Zum aktuellen Hackerangriff auf die Bundesregierung
Zum aktuellen Hackerangriff auf die Bundesregierung
Weitere Artikel in dieser Kategorie
25.04.2024 | Checkmarx Germany GmbH
Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm
Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm
25.04.2024 | Pocketalk
Pocketalk: KI-basierte Übersetzungen auf Knopfdruck
Pocketalk: KI-basierte Übersetzungen auf Knopfdruck
25.04.2024 | HORN & COSIFAN Computersystem GmbH
"Kicken und Coden" am Girls`Day 2024
"Kicken und Coden" am Girls`Day 2024
25.04.2024 | Retail.ai GmbH
Markant AG gründet mit KI-Professoren Gentsch und Au die Retail.ai
Markant AG gründet mit KI-Professoren Gentsch und Au die Retail.ai
25.04.2024 | PRS Jakubowski ® Kostenlose Computer Entsorgung
Sie können sich auf umweltschonende Weise von alten Firmenrechnern trennen.
Sie können sich auf umweltschonende Weise von alten Firmenrechnern trennen.