Effektiver Schutz vor Petya Ransomware
18.07.2017 / ID: 266638
IT, NewMedia & Software
Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI (https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_27062017.html)) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV (https://www.mahr-edv.de/effektiver-schutz-vor-petya-ransomware) veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.
Petya Ransomware - gefährlicher als WannaCry
Neu an Petya Ransomware - etwa auch im Vergleich zu WannaCry - ist, dass ein einziger befallener Computer oder das Öffnen einer einzigen befallenen Email ausreicht, um das gesamtes Netzwerk zu verschlüsseln und alle Daten zu zerstören. Befindet sich dieser Virus erst einmal im Netzwerk, kann er auch Systeme befallen, die mit aktuellen Updates auf dem neuesten Stand sind, so dass auch der beste Virenschutz keine 100%ige Sicherheit bietet.
Empfohlene Sofortmaßnahmen
Das Wichtigste ist ein aktuelles sicheres Backup auf mehreren physisch getrennten Medien. Ein Backup auf einem anderen PC oder einer Speichereinheit im Netzwerk reicht nicht aus. Kunden, die das Mahr EDV Cloud Backup (EXT Backup oder VM Backup) oder eine Datensicherung auf mehrere täglich nach der Sicherung an einem anderen nicht verbundenen Ort gelagerte Medien wie Band, RDX oder Festplatten durchführen, sind auf der sicheren Seite, insofern das aktuelle Datensicherungsaudit keine anderen Informationen liefert und die tägliche Ausführung der Datensicherung von Hand oder durch ein Monitoring effektiv kontrolliert wird.
Desweiteren ist es ratsam, unverzüglich ein neues Datensicherungsaudit vom IT Administrator durchführen zu lassen, dieses aufmerksam zu lesen und die ggf. empfohlenen Maßnahmen zu ergreifen. Dabei muss Klarheit gewonnen werden, welche Daten genau zu den unbedingt zu sichernden gehören. Etwa die Weisung an einen IT Administrator, "einfach alles" zu sichern, wäre beispielsweise nicht zielführend, weil eine Sicherung von "einfach alles" weder bezahlbar, noch technisch durchführbar ist, wenn bspw. auf PCs, Notebooks oder externen Festplatten zu Hause sowie in einer kleinen Zweigniederlassung Daten gespeichert werden.
Mit einem Backup, das den vorgenannten Standards entspricht, wird schon mal eine sehr hohe Sicherheit vor Datenverlust im Allgemeinen erreicht. Da aber bei einem Befall durch den aktuellen Virus Petya Ransomware Tage vergehen können, bis die gesamte IT wieder vollständig einsetzbar ist, wären zusätzliche Maßnahmen notwendig.
Weiterführende Maßnahmen
1. Sensibilisieren von Mitarbeitern, vor dem Öffnen von Email-Anhängen oder Links in den Emails genau hinzuschauen. Die Virenmails sehen täuschend echt aus und ähneln oft hinsichtlich der Absender vertrauenswürdigen Personen (Vorstand, Kollegium, etc.). Typisch sind auch Rechnungen oder Mahnungen großer Unternehmen, die vertrauenswürdig wirken (siehe auch: https://mymahr.de/spam-erkennen )
2. Beauftragen einer täglichen Ausführung automatischer Updates für alle Server, PCs und Notebooks. Kein IT Administrator der Welt kann die Updates so schnell und günstig nachts außerhalb der Kernarbeitszeit von Hand installieren wie entsprechende Update-Management-Lösungen (bspw. Mahr EDV Monitoring mit Update Management) dies weitgehend automatisiert erledigen.
3. Nur aktuelle und professionelle Software verwenden. Dazu gehören neben aktuellen Virenschutzlösungen, professioneller Datensicherungssoftware auch nicht veraltete Versionen von Anwendungsprogrammen wie Outlook, Word und Excel. Der Download von kostenlosen Programmen aus dem Internet ist mit großen Risiken verbunden.
4. Umgehende Überprüfung der Firewall. Viele Organisationen öffnen mehr Tore (Ports) in das interne Netzwerk als notwendig. Bevor auch nur ein einziger Port geöffnet wird oder geöffnet bleibt, sollte geprüft werden, ob dies zwingend erforderlich ist. Oftmals bieten sich Alternativen zu aus dem eigenen Netzwerk angebotenen Diensten wie bspw. FTP und Email an, die günstig und sicher in Rechenzentren und bei Providern angemietet werden können.
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Pressekontakt
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Fabian Mahr
01.05.2018 | Fabian Mahr
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
17.04.2018 | Fabian Mahr
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
03.04.2018 | Fabian Mahr
Netzwerk der Besten diskutiert Digitalisierung
Netzwerk der Besten diskutiert Digitalisierung
26.03.2018 | Fabian Mahr
E-Mail-Adressen vor Spam-Bots verstecken
E-Mail-Adressen vor Spam-Bots verstecken
16.03.2018 | Fabian Mahr
Zum aktuellen Hackerangriff auf die Bundesregierung
Zum aktuellen Hackerangriff auf die Bundesregierung
Weitere Artikel in dieser Kategorie
21.08.2025 | in-factory
in-factory Data Community Day Frankfurt (25.9.2025)
in-factory Data Community Day Frankfurt (25.9.2025)
21.08.2025 | Securam Consulting GmbH
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
21.08.2025 | Silicon Valley Europe
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
21.08.2025 | Anna Jacobs
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
20.08.2025 | Keeper Security
Keeper Security führt biometrische Anmeldung mit Passkeys ein
Keeper Security führt biometrische Anmeldung mit Passkeys ein
