Seiten

Posts mit dem Label Locky werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Locky werden angezeigt. Alle Posts anzeigen

Dienstag, 20. März 2018

Gefahr für die Unternehmens-IT - Diese Risiken sollten Sie auf jeden Fall meiden

Heute ist "Tag der Passwortsicherheit 2018". Das Thema IT-Sicherheit gewinnt immer mehr an an Bedeutung: Laut einer Studie der Nationalen Initiative für Informations- und Internetsicherheit e.V. (NIFIS) sind deutsche Unternehmen alarmiert. Skandale um Datensicherheit und die gleichzeitig vermehrte Verwendung von Cloud-Diensten sorgen dafür, dass 79 Prozent der befragten Unternehmen sich verstärkt gegen äußere Angriffe schützen wollen. Die derzeitige Praxis zeigt, dass hier tatsächlich Handlungsbedarf besteht. Die folgenden 10 Fehler können dazu führen, dass sensible Firmendaten nicht mehr länger geheim bleiben. 


1. Kein Virenschutz 


Dass auf jedem Rechner eine Software installiert sein muss, die die Datenträger auf Malware absucht, sollte sich herumgesprochen haben. Das selbe gilt für die Server. Wer darauf verzichtet geht ein hohes Risiko ein, zumal der Angriff lange unbemerkt bleiben kann.

2. Keine Firewall


Kaum weniger wichtig als ein Virenschutz ist eine Firewall. Sie hält Hacker vor unberechtigtem Zugriff fern und warnt, wenn Programme sich ohne Erlaubnis des Nutzers installieren wollen.

3. Auf Sicherheitsupdates verzichten


Zugegebenermaßen: Die ständigen Updates des Betriebssystems können nerven, weil sich dadurch in den unpassendsten Momenten das Hochfahren des Rechners verzögern kann. Vor allem Sicherheitsupdates sind aber notwendig und sollten keinesfalls deaktiviert werden.

4. Zweifelhafte E-Mail-Anhänge öffnen


E-Mails von unbekanntem Absender sollten mit Vorsicht behandelt werden. Vom Öffnen der Anhänge kann nur abgeraten werden - insbesondere dann, wenn eine Datei mit der Endung ".exe" (eng. executable = ausführbar) geöffnet werden soll. Dabei handelt es sich um einen Dateityp, der die Installation von Programmen zulässt. So wird der Malware der Zugang zum Rechner maximal vereinfacht.

5. Links in unbekannten E-Mails anklicken


Kritische Anhänge sind zwar der Klassiker, immer häufiger setzen Spam-Mails aber auf die Verbreitung gefährlicher Links.

Lesen hierzu unbedingt unseren separaten Artikel zu Locky - dem bekanntesten Erpressungs-Trojaner.

Achtung Trojaner! Hier geht's zum Blogbeitrag.

Auch hier gilt: Dem zweifelhaften Vorwand keinen Glauben schenken und die betreffende E-Mail sofort löschen.

6. Filesharing nutzen


Prinzipiell ist Filesharing nicht illegal, die meisten geteilten Inhalte verstoßen aber durchaus gegen das Urheberrecht. Die wenigsten Nutzer laden aktuelle Games oder Kinofilme hoch, weil sie Filmfreunde sind; in der Regel soll nur Malware verbreitet werden.

7. Unverschlüsseltes WLAN


Cafés, Hotels oder öffentliche Einrichtungen - immer häufiger wird für Kunden oder Wartende ein kostenfreies WLAN-Netzwerk zur Verfügung gestellt. Diese eigentlich zuvorkommende Geste kann sich schnell in ein Risiko verwandeln, sofern es sich um ein offenes Netzwerk handelt. Selbstverständlich ist auch, dass das eigene Netzwerk verschlüsselt sein muss.

8. Sensible Daten unverschlüsselt abspeichern


Natürlich bedeutet es zusätzlichen Aufwand, die Festplatte mithilfe einer zusätzlichen Datenverschlüsselung zu sichern. Sofern die gespeicherten Informationen aber nur ansatzweise für Dritte interessant sein könnten, sollte dieser Aufwand betrieben werden. Selbst wenn das Betriebssystem ein Zugangspasswort verlangt, besteht ansonsten das Risiko, dass die Festplatte ausgebaut wird.

9. Offensichtliche Passwörter verwenden


Wer seine Daten mit dem Zugangscode "Passwort123" oder "qwertz" sichert, kann auch gleich auf die Verschlüsselung verzichten. Einige Passwörter sind so offensichtlich und beliebt, dass sie gerne ausprobiert werden. Es gibt große Passwort-Dateien, in denen alle nur erdenklichen Passwörter abgelegt sind. Nachnamen, den Namen der Kinder sowie Geburtsdaten lassen sich leicht merken, sollten aber nicht verwendet werden. Am besten ist eine nicht logische Abfolge von Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben.

10. Cloud-Anbieter im Ausland nutzen


Zunächst mögen viele Cloud-Anbieter mit günstigen Preisen locken. Doch eine Unternehmens- und Server-Standort im Ausland bedeutet auch, dass sich die Unternehmen an die dortigen Sicherheitsstandards halten müssen. Was das bedeuten kann, zeigten die den vergangenen Jahren offen gelegten Skandale zum Thema IT-Sicherheit. Wer seine Daten wirklich sicher gespeichert sehen möchte, sollte auf einen deutschen Dienstleister setzen.

Fazit


Einige der hier genannten Tipps lassen sich einfach umsetzen - eine vollständige IT-Sicherheit wird dadurch allerdings nicht gewährleistet. Warten Sie  nicht lange und lassen Sie Ihren IT-Dienstleister JETZT prüfen, ob Risiken / Sicherheitsschwachstellen in Ihrem Netzwerk bestehen und vorhandene Sicherheitslücken gegebenenfalls beheben.

Sonntag, 7. Mai 2017

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei mittlerweile ausgestorben, wird nun eines Besseren belehrt. "Locky 2.0" ist da mit einer absolut heimtückischen und gefährlichen Betrugsmasche.


Wie Sie die IT in Ihrem Unternehmen vor Locky 2.0 retten


Erfahrungsgemäß werden nicht alle Blogbeiträge bis ans Ende gelesen. Daher unser nützlicher Tipp gleich vorneweg:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."


Hintergrund: Locky 1.0 war der berühmteste und vermutlich auch der erfolgreichste Erpressungs-Trojaner im Trojaner-Jahr 2016 (wir berichteten u.a. im April 2016). Seit Ende 2016 war er fast gänzlich von der Bildfläche verschwunden. Aber jetzt ist er zurück.

Lesen Sie hier, Weshalb der neue Locky 2.0 so gefährlich ist:


Achtung-Erpressungstrojaner-Locky-2.0-ist-gefährlicher-denn-je
Achtung Erpressungstrojaner - Locky 2.0 ist gefährlicher denn je - Kostenloser Download der Anti-Locky-Checkliste

Gefahr 1: Social Engineering im Einsatz


Diesmal ist die E-Mail an Sie professionell personalisiert. Die bösen Hacker hinter Locky 2.0 haben die Zeit gut genutzt: über mehrere Monate haben sie im Internet und vor allem in den Sozialen Netzwerken Daten gesammelt, die sie jetzt gegen ihre Opfer verwenden: Die Hacker kennen Ihre E-Mail-Adresse, Ihren Vor und Nachnamen, Ihre Telefonnummern, Ihren Beruf, Ihre Position im Unternehmen, Ihre Lieferanten- und Kundenbeziehungen und vieles mehr sind den Hackern nun bekannt. Dieses Wissen nutzen die Täter, um Sie ganz persönlich anzuschreiben.

Neu daran ist, dass nicht nur das Anschreiben personalisiert an Ihre E-Mail-Adresse erfolgt, sondern dass auch der Inhalt der E-Mail absolut professionell personalisiert ist.

Wenn Sie also z.B. im Einkauf des Unternehmens Musterfirma GmbH arbeiten, werden Sie eventuell eine Rechnung per E-Mail erhalten, die vermeintlich von einem Ihrer Lieferanten stammt. Wenn Sie in der Personalabteilung arbeiten, erhalten Sie eine angebliche Bewerbung von jemandem, der Ihnen bekannt vorkommt.

Gefahr 2: Die Infektion erfolgt zweistufig


Locky 1.0 brachte im Anhang eine Word-Datei mit. Wenn man diesen Word-Anhang anklickte, wurden Word-Makros ausgeführt, die den Download von Locky aktivierten. Daraufhin wurde die Verschlüsselung wichtiger Dateien auf dem Rechner des Opfers verschlüsselt. Die Erpresser forderten daraufhin Lösegeld für den Schlüssel, der die Entschlüsselung der Daten (angeblich) ermöglichte.

Das ist der Grund, weshalb Informations-Sicherheits-Experten wie yourIT bereits im Dezember 2015 davor warnten, Word-Dateien von Fremden zu öffnen und den IT-Verantwortlichen empfahlen, Word-Makros wo möglich zu verbieten.

Eine effektive Anti-Trojaner-Checkliste von yourIT mit den rettenden Tipps zum Schutz vor Erpressungstrojandern können Sie z.B. hier kostenlos downloaden...

Anti-Trojaner-Checkliste von yourIT zum kostenlosen Download

Locky 2.0 bringt dagegen im Anhang "nur" eine PDF-Datei mit. Das Problem dabei: PDF-Dateien wurden in den vergangenen Monaten als eher harmlos betrachtet im Vergleich zu Word-Dokumenten, welche als hochkritisch eingestuft wurden. Öffnet man die anhängende PDF-Datei (je nach Ihrer Position im Unternehmen die Rechnung, das Bewerbungsschreiben, etc.) , fragt diese um die Erlaubnis, eine zweite Datei zu öffnen. Und dabei handelt es sich dann wieder um die bekannte Word-Datei, die Makros für den Download des Locky-Codes einsetzen will. Es folgt die übliche Routine aus Verschlüsselung und Erpressung zur Entschlüsselung, wobei die Lösegeldforderung auf das Doppelte angestiegen ist.

Weshalb Locky-2.0 als Erpressungs-Trojaner so effektiv ist


Zum einen rechnen PC-User bei PDF-Anhängen derzeit nicht mit einem Angriff eines Erpressungstrojaners, weil es bisher einfach überall anders dargestellt wird und auch anders geschult wurde.

Zum anderen erkennen zwar die meisten Antivirus-Filter heute verdächtige Makros in angehängten Dokumenten. Allerdings werden bei Locky 2.0 z.B. die Sandbox-Abwehrmechanismen der Anti-Viren- und -Trojaner-Software effektiv ausgehebelt, da der PDF-Anhang selbst ja keinen Schadcode enthält. Erst durch die Interaktion mit und die Zustimmung durch den PC-Benutzer wird im Nachgang der Trojaner eingeschleust. Daher rechnen Experten mit einer sehr hohen Wahrscheinlichkeit, dass Locky 2.0 die Abwehrmechanismen erfolgreich umgeht und in der Mailbox des PC-Benutzers ankommt.

So und nun zum Schluss nochmal unser nützlicher Tipp von oben:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."

Informieren Sie bitte auch Ihre Kollegen und Ihre Bekannten über die Gefahr.

Was können Sie gegen Locky 2.0 unternehmen?


Hier eine Reihe erfolgreicher Strategien, die Sie gegen Erpressungstrojaner in Stellung bringen können:

  1. Mitarbeiter-Awareness erhöhen: 100% Schutz durch technische Lösungen wird es nicht geben. Daher lohnt es immer, Ihre Mitarbeiter rechtzeitig über die geänderte Bedrohungslage informieren.
  2. Regelmäßige Backups, die getrennt vom Rest der Daten aufbewahrt werden. Wir helfen Ihnen gerne beim Aufbau der Backup-Strategie und empfehlen Ihnen das zu Ihnen passende Backup-System. Wie wäre es z.B. mit einem Online-Backup-System?
  3. Makros in Dokumenten sollten Sie abschalten - zumindest bei denen, die per E-Mail empfangen wurden.
  4. Patchen Sie Ihre Systeme früh und häufig! Wir bieten Ihnen Patchmanagement-Systeme zur Miete oder zum Kauf an. Oder nutzen Sie doch gleich die Technikabteilung von yourIT als Managed Service Provider. Wir monitoren und patchen jeden Tag professionell eine Vielzahl von Clients und Servern bei verschiedensten Kunden.
  5. Alle unsere Kunden haben mittlerweile unseren yourIT Managed Spamfilter Service im Einsatz. Durch 99,99% garantierter Virenerkennung durch fünf unabgängige Viren- und Phishingfilter kommen fast ausschließlich erwünschte E-Mails in den Postfächern der User an. Vorteile: Größtmöglicher Schutz vor eingehender Schadsoftware, eine große Zeitersparnis und feste kalkulierbare Kosten.

Produktdatenblatt_yourIT-managed-spamfilter-service
Produktdatenblatt_yourIT-managed-spamfilter-service


Ich hoffe, ich konnte weiterhelfen. Fordern Sie uns! Wir machen Ihnen gerne ein Angebot.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: Viren-Ticker, ZDNet, Heise, Sophos

Dienstag, 3. Mai 2016

Neun Schritte für maßgeschneiderte IT-Sicherheit

Auch für kleine und mittelständische Unternehmen (KMU) ist das Thema Sicherheit von großer Bedeutung. Wenn Daten nicht sicher sind, kann jedem Betrieb großer Schaden zugefügt werden. Es braucht jedoch keine riesige Abteilung, um sich davor zu schützen. Mit einem gestärkten Risikobewusstsein, einigen grundlegenden Entscheidungen und der Unterstützung durch externe Profis von yourIT können auch kleine und mittelständische Unternehmen ihre Sicherheit massiv erhöhen.

Verletzungen der Compliance und der Datensicherheit schaden dem Geschäft. Beispiele hierfür gab es in den letzten Monaten zuhauf - nicht nur aufrund von Erpressungs-Trojanern wie Locky. Daher sind Unternehmen jeder Größe gut beraten, jetzt Sicherheits-Vorkehrungen zu treffen.

Weshalb betrifft das auch Ihr Unternehmen?


Digitale Daten sind auch für Ihr Unternehmen unverzichtbar. Diese helfen Ihnen, Ihre Produkte optimal herzustellen, für diese zu werben, Aufträge entgegen zu nehmen, Zahlungen zu vereinbaren und Bücher zu führen. Ein hohes Maß an Sicherheit gewährleistet einen effizienten, ordnungsgemäßen und ungestörten Geschäftsbetrieb. Investitionen in die Erhöhung der Sicherheit lohnen sich, denn sie helfen Ihnen:
  • Verluste durch Diebstahl (von Daten oder Geräten) zu vermeiden;
  • Zeit für die Behandlung von Sicherheitsvorfällen zu sparen;
  • Nach Geräteausfällen schneller zum regulären Betrieb zurückzukehren;
  • Kunden zu binden und neue Aufträge zu gewinnen;
  • Ihren gesetzlichen Verpflichtungen und sonstigen Vorschriften nachzukommen.

Früher war IT-Sicherheit teuer, weil die Sicherheits-Lösungen auf große Unternehmen mit nicht minder großen Budgets zugeschnitten waren. Doch das hat sich geändert. Neue - größtenteils internetbasierte Dienste wie etwa unser Schwachstellenanalyse-Tool lassen sich schnell bereitstellen und leicht und problemlos nutzen. Wichtig für kleine und mittelständische Unternehmen: Sie wurden auch im Preis auf kleine und mittelständische Unternehmen angepasst.

Da Kunden und Aufsichtsbehörden in zunehmendem Maß Sicherheit auch von Ihrem Unternehmen einfordern, sollten Sie jetzt in Sicherheitsmaßnahmen investieren. yourIT als Ihr beratendes und betreuendes Systemhaus bietet Ihnen Coole Tools für professionelle und zuverlässige IT-Sicherheit auch in Ihrem KMU.

Mit einer kleinen Zahl einfacher, durchdachter Maßnahmen können Sie Ihre Risiken im Bereich der IT erheblich reduzieren. Dabei müssen Sie allerdings darauf achten, dass Ihre Verteidigungslinien keine großen Lücken aufweisen. Firewalls und Virenschutz sind ein Muss, reichen allein aber noch nicht aus. Die heutigen Angriffe sind darauf angelegt, Schwächen in Ihren Systemen gezielt zu suchen und auszunutzen. Daher müssen Sie Ihre Systeme unbedingt häufig auf solche Schwachstellen scannen und die nötigen Maßnahmen einleiten, um sie zu beseitigen. Zum Glück ist dies nicht so schwierig, wie es klingt, wenn Sie die Hilfe eines vertrauenswürdigen IT-Dienstleisters wie z.B. yourIT in Anspruch nehmen.

Hier stellen wir Ihnen die neun Schritte vor, mit deren Bearbeitung Sie aus unserer Sicht IT-Sicherheit auch in Ihrem KMU implementieren können. Die Reihenfolge entspricht dabei der Priorität.

yourIT empfiehlt - Neun Schritte für maßgeschneiderte IT-Sicherheit

Die wichtigsten Schritte für maßgeschneiderte Sicherheit

  1. Verpflichtung zur Sicherheit: Wer schriftlich niederlegt, dass er sich zum Schutz aller Daten verpflichtet, brieft damit nicht nur seine Mitarbeiter. Er schafft auch Vertrauen bei Stakeholdern und Kunden und sorgt für das grundlegende Verständnis für die Relevanz dieses Themas.
  2. Anforderungen klar kommunizieren: Jeder Mitarbeiter, der mit sensiblen Daten umgeht, muss genau instruiert werden, wie diese zu schützen sind. Dabei müssen alle rechtlichen, behördlichen und branchenspezifischen Vorschriften zur Anwendung kommen.
  3. Konkrete Sicherheitsrisiken und Gegenmaßnahmen ermitteln: Häufige Risiken sind: - Der Diebstahl von Daten oder Geräten. - Spionage. Diesem Risiko sind nicht nur große Firmen ausgesetzt. - Höhere Gewalt wie Brände oder Überschwemmungen. - Der Ausfall von Geräten kann den Arbeitsprozess ins Stocken bringen. Termine können nicht eingehalten werden. - Computerviren, Malware und Spyware sind eine Bedrohung für jeden Computer. Die Folgeschäden für Unternehmen können jedoch immens sein. - Ob gezielt oder "zufällig", Hackerangriffe auf die Unternehmens- Computer sind eine große Gefahr.
  4. Festlegen von Regeln und Richtlinien: Strikte Regeln und Verhaltensweisen helfen Verantwortlichen und Mitarbeitern, sensible Daten und Geräte zu schützen. Dazu zählt die Vergabe von sicheren Passwörtern, die turnusmäßig aktualisiert werden müssen. Regelmäßige Backups schützen vor Datenverlust, Daten und Laptops müssen unter Verschluss gehalten werden, wenn das Büro nicht besetzt ist. Natürlich dürfen Kundendaten nicht weitergegeben werden, und mobile Geräte müssen, besonders an öffentlichen Plätzen, geschützt werden.
  5. Verantwortung übertragen: Je nach Größe des Unternehmens sollte es für jeden sicherheitsrelevanten Bereich einen oder mehrere Verantwortliche geben, die sich um Backups, Sicherheits-Software etc. kümmern. Hier muss auch an die Urlaubsvertretungen gedacht werden.
  6. Erforderliche Gegenmaßnahmen einleiten: Dies beinhaltet alle nötigen Gegenmaßnahmen, um den Schutz zu gewährleisten. Zugangskontrollen, Ablaufkontrollen, technische Maßnahmen und Sicherheitstechnologien müssen dem Unternehmen angepasst und ständig aktuell sein.
  7. Notfallplan: Für den worst case sollte ein genauer Plan entworfen werden, der Handlungsstrategien festlegt. Dies beinhaltet nicht nur Ausweichstandorte und Standby-Systeme, sondern auch aktuelle Backups und einen einfachen, aber konkreten Plan.
  8. Überwachung: Die Sicherheitsmaßnahmen und - Vorkehrungen müssen stets kontrolliert werden.
  9. Mitarbeiterschulungen: Mitarbeiter sollten regelmäßig geschult werden. Auch die Verantwortlichen sollten ihr Wissen stets aktuell halten. Fazit: Mit einfachen Mitteln ist es kein Problem, auch in kleinen Unternehmen die Datensicherheit zu gewährleisten.

Diese neun Schritte verhelfen Ihrem Unternehmen zur maßgeschneiderten IT-Sicherheit

Fazit - wie wir von yourIT Sie unterstützen können


Sicherheit ist heute wichtiger denn je - und das Bewusstsein dafür ist da! Die größten Probleme bei der Beseitigung von IT-Schwachstellen in den meisten mittelständischen Unternehmen sind derzeit die fehlenden Personalressourcen und das mangelnde Know-How. Unser Ansatz als Ihr Systemhaus ist es daher, Sie mit unseren Coolen Tools zu unterstützen, die "Standardtätigkeiten" übernehmen und Ihnen dadurch Zeit einsparen. Zeit, die Sie dann einsetzen können, um die Schwachstellen zu eliminieren und sichere Prozesse und Lösungen zu implementieren.

Mit modernsten Internet-basierten Lösungen (= Coole Tools) übernehmen wir z.B. kostengünstig das professionelle Monitoring Ihrer Systeme, messen die Risikoanfälligkeit und nehmen alle IT-Sicherheitslücken bei den Clients, im System und in den Webapplikationen auf. Sie erhalten unsere ausführlichen Reports und lösen die Probleme - gerne auch mit unserer Unterstützung.

Unser Angebot für Sie: Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Geringe Kosten durch staatliche Förderung

yourIT-Sicherheitsaudit "IT-Infrastruktur" - sponsored byESF

Möchten Sie für Ihr Unternehmen eine Übersicht über Ihre IT-Infrastruktur mit allen IT-Sicherheits-Schwachstellen haben? Wir bieten Ihnen die Durchführung eines Sicherheitsaudits zum Festpreis von 3.900 EUR netto zzgl. Nebenkosten an. Für mittelständische Unternehmen ist diese Beratung in der Regel förderfähig. Abzüglich der Ihnen zustehenden 1.500 EUR Fördermittel bleibt ein Eigenanteil von gerade mal 2.400 EUR. Sie erhalten also 4 Beratertage zum Preis von 2. Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt: https://www.mitgroup.eu/Unsere-Beratungspakete/sicherheitsaudit-it-infrastruktur

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT




Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.


Ich freue mich auf Ihre Anfragen. Kontaktieren Sie uns!

Ihr Ralf Ströbele
Ralf Ströbele

Das könnte Sie auch interessieren:


Bildnachweise:
- oben: Fotolia (siehe Liste im Impressum)
- unten: https://static.pexels.com/photos/6805/fashion-men-vintage-colorful.jpg

Samstag, 9. April 2016

Achtung - Erpressungs-Trojaner Locky verbreitet sich jetzt auch ohne E-Mails

“Locky” - der derzeit wohl bekannteste Erpressungs-Trojaner hält die IT-Abteilungen der Unternehmen in Deutschland in Atem. Und nun droht neue Gefahr: Locky verbreitet sich jetzt auch ohne E-Mails. Vorbei sind die Zeiten, in denen er noch unvorsichtige Mitarbeiter benötigte, die auf irgendeinen Anhang klickten.


Bisher verbreitete sich die Ransomware hauptsächlich per E-Mail mit gefälschten Rechnungen im Anhang. Um Locky zu aktivieren, musste der Benutzer das Dokument anklicken und damit öffnen. Erst dann wurde die Schadsoftware aus dem Internet nachgeladen – sofern die für die Infizierung notwendigen Makros aktiviert waren.

yourIT-Security-Experten warnen - Erpressungs-Trojaner Locky gelangt jetzt auch ohne E-Mails ins Unternehmensnetzwerk

Besonders kritisch war die Version von Locky, welche nicht sofort losschlug, nachdem dieser auf einen Rechner eingeschleust worden war. Stattdessen tarnte sich der Trojaner als "Schläfer" auf dem Rechner, verbreitete sich unbemerkt über physikalische Netzwerkverbindungen auf andere Rechner, Server und selbst auf Backupsysteme. Die Cyber-Kriminellen wollten dadurch Locky in Unternehmen als großen Anschlag starten, um möglichst viele Daten auf einen Schlag verschlüsseln zu können. Logisch: Ist selbst das Backup betroffen, haben die betroffenen Unternehmen meist keine Möglichkeit mehr, sich selbst zu helfen. Dann sind diese bereit, erheblich höhere Lösegelder zu bezahlen.

Die Rechnung geht auf - die Lösegelder steigen


Während das Lösegeld für die Entschlüsselung einzelner Rechner i.d.R. bei 0,5 Bitcoins (ca. 185 EUR) liegt, verlangen die Erpresser für vernetzte Rechner häufig das doppelte bis dreifache. Pauschale Lösegeld-Summen für ganze Netzwerke sollen schnell 50 Bitcoins betragen (ca. 18.500 EUR). Die Rechnung der Cyber-Kriminellen geht auf.

Fest stand bei den bisherigen Angriffen: Um Locky in die Unternehmensnetze einschleusen zu können, mussten immer unvorsichtige Mitarbeiter etwas anklicken. Erfolgreiche Strategien gegen Locky bestehen daher aus:

  • Verbot kritischer E-Mail Anhänge,
  • (Online-) Spamfilter einsetzen sowie
  • Sensibilisierung der Mitarbeiter.

Nun droht noch größere Gefahr: Locky kommt jetzt auch ohne E-Mails und unvorsichtige Mitarbeiter in Ihr IT-Netzwerk


Seit einiger Zeit häufen sich Meldungen, dass Locky von Cyber-Kriminellen ganz offensichtlich auch ohne die unfreiwillige Mithilfe von Nutzern auf die Rechner und damit in die Unternehmens-IT eingeschleust wird - keine E-Mail, kein Dateianhang, kein Klicken.

Cyber-Kriminelle nutzen jetzt auch Exploit-Kits, um Verschlüsselungs-Trojaner zu verteilen und verschaffen damit Locky direkt Zugang. Diese Exploits suchen Schwachstellen in den IT-Netzen ihrer Opfer und nutzen diese gnadenlos aus. Ärgerlich dabei ist - häufig handelt es sich dabei um bereits seit langem bekannte Schwachstellen.

Die Liste der Maßnahmen gegen Locky muss daher erweitert und neu justiert werden:
- Regelmäßige Durchführung von Schwachstellen-Analysen und
- Einführung eines funktionierenden Patchmanagements.

Um sich gegen die neue Angriffswelle zur Wehr zu setzen, müssen Unternehmen verstehen, wie die Cyber-Erpresser denken. Die IT-Security-Experten von yourIT empfehlen: Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers.

Betrachten Sie Ihr IT-Netzwerk mit den Augen eines Hackers - mit Unterstützung von yourIT


Wir sind die Guten! Lassen Sie uns Ihnen helfen, gefährliche Schwachstellen in Ihrem IT-Netzwerk aufzuspüren und proaktiv zu beheben. Warten Sie nicht, bis Cyber-Erpresser diese finden und ausnutzen können.

Nutzen Sie jetzt unser Angebot Sicherheitsaudit "IT-Infrastruktur" - jetzt auch mit Locky-Check.

Unsere Mithilfe gegen Erpressungs-Trojaner - Das yourIT-Sicherheitsaudit "IT-Infrastruktur" - Jetzt neu mit Locky-Check

Unser Sicherheitsaudit "IT-Infrastruktur" wurde beim Innovationspreis-IT ausgezeichnet als BEST OF CONSULTING. Für unsere Beratung gibt es derzeit bis zu 1.500 EUR Fördermittel vom Staat.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele