Frau Schützt Ihr Laptop Mit Schutzschild Vor Angriffen

Wichtige Sicherheitsinformation zum Thema Erpressungstrojaner

Da aktuell gerade wieder eine Welle von bösartigen Mails mit Erpressungstrojaner im Internet unterwegs ist und auch die Medien vermehrt über Infektionen bei Behörden etc. informieren, hier eine wichtige Information für Ihre Sicherheit. Folgende Punkte sollten Sie dringend beachten, um das Risiko einer Infizierung zu vermeiden:

1. NIEMALS Links anklicken

Da es auch für Profis schwer ist, zu erkennen, wohin ein Link wirklich führt, sollten Links in E-Mails nie angeklickt werden. Es ist technisch leider sehr leicht machbar, einen Link so aussehen zu lassen, als ob er z.B. zu Amazon, DHL oder der Telekom führt, obwohl er in Wirklichkeit auf eine manipulierte Seite zum Herunterladen von Schadsoftware oder zum Abfangen ihrer Zugangsdaten führt.

Rufen Sie statt dessen die vermeintliche Ursprungsseite manuell durch Eintippen im Browser auf und kontrollieren Sie, ob wirklich eine Rechnung, ein technisches Problem oder eine Paketverfolgung vorliegt.

Eine E-Mail, die über ein technisches, finanzielles oder rechtliches Problem informiert und Sie dann auffordert, einen Link anzuklicken um das Problem zu lösen, kann nicht echt sein.

2. Anhänge nicht direkt öffnen, immer erst speichern

Um dem Virenscanner eine Chance zu geben, den Anhang zu überprüfen, sollten Sie Anhänge in E-Mails nicht per Doppelklick öffnen, sondern die Anlage immer zuerst auf der Festplatte speichern.

Auch ZIPs sollten erst in einen Ordner entpackt werden.

3. Unerwartete Anhänge nicht speichern/öffnen

Oft wird Ihnen ein ZIP oder ein PDF zugesandt, dass dann den Schadcode enthält. Auch Office-Dateien (Word, Excel, Powerpoint, etc.) können Schadcode enthalten.

Besondere Vorsicht ist bei ausführbaren Dateien geboten, also EXE, CMD, BIN, JS, HTML. Wichtig ist dabei, dass die letzte Endung entscheidend ist – eine „Wichtige_Info.PDF.exe“ ist keine PDF, sondern eine ausführbare und potentiell gefährliche Datei – eine EXE.

Ebenso ist es Möglich, innerhalb einer Office-Datei Makros einzubauen. Diese sind für Sie quasi unsichtbar und laden beim Öffnen der Datei die eigentliche Schadsoftware auf den PC nach.

Skeptisch sollten Sie auch bei E-Mails von vermeintlich offiziellen Stellen sein, die Anhänge mitschicken – Rechnungsabteilungen, Paketdienste, Anwaltskanzleien, Finanzdienstleister, eine Bank oder ein Anwalt schickt Ihnen keine E-Mail, wenn es ein echtes Problem gibt – das wird immer telefonisch oder per Post gehandhabt.

Weiterführende Informationen zum Thema Vertrauenswürdige Mails und verstecke Trojaner in Word-Daten finden Sie am Ende des Artikels.

4. Beim Antworten immer „Kopie an“-Liste kontrollieren

Ein alter Hut, aber immer wieder aktuell: Vorsicht bei der Verwendung der Funktion „Allen antworten“. Prüfen Sie vor dem Absenden, wer die Mail damit alles in Kopie bekommt – und ob Ihre Antwort wirklich für alle diese Empfänger bestimmt ist.

5. Keine vertraulichen Informationen per unverschlüsselter E-Mail versenden

Unverschlüsselte E-Mails kann jeder (mit)lesen. Wenn eine E-Mail also ihre eigene Firmen-Domain verlässt (an Empfänger geht, bei denen hinter dem „@“ etwas anderes steht, als bei Ihnen) besteht die Gefahr das Dritte die E-Mail auf dem Weg zum Empfänger mitlesen.

Sie sollten also niemals Kennwörter oder andere vertrauliche Informationen per E-Mail verschicken um Missbrauch zu vermeiden. Sofern es sich um Dateien handelt, am besten in ein verschlüsseltes ZIP einpacken und das Kennwort zum ZIP per Telefon oder SMS an den Empfänger senden.

6. Software aktuell halten

Ständige Updates und Patches sind lästig. Genau darauf setzen die „bösen Jungs“. Eine aktuelle Anwendung (z.B. Office) mit eingespielten Updates und Patches erhöht Ihren Schutz erheblich, denn dann kann die Ihnen zugesandte manipulierte PDF oder Word-Datei ihren Schadcode nicht mehr ausführen. Darum spielen Sie zur Verfügung stehende Updates für Windows, OSX, Linux, Office, ihre Browser, PDF-Reader und Mediaplayer möglichst zeitnah ein. Und denken Sie bitte auch an ihren privaten IT-„Fuhrpark“ 🙂

7. E-Mail Zertifikate beachten und selber nutzen

Mehr und mehr E-Mail Versender nutzen Zertifikate für den E-Mail Versand (so wie CYBERDYNE). Diese Zertifikate sollen sicherstellen, dass die E-Mail „echt“ ist und vom angegebenen Empfänger kommen. Die E-Mail wird durch das Zertifikat signiert. Jedes Mail-Programm stellt die Signierung anders dar: Outlook zeigt zum Beispiel eine rote Schleife an der E-Mail. Sollten Sie selber noch keine zertifizierte Signatur für Ihre E-Mails nutzen, empfehlen wir Ihnen jetzt damit zu beginnen. So schützen Sie sich und Ihre Kunden. CYBERDYNE unterstützt Sie gerne dabei.

Was kann mir passieren? – Das Beispiel: Cryptolocker

Einen Cryptolocker kann man sich einfangen, wenn man die oben genannten Empfehlungen nicht befolgt. Cryptolocker werden in Anhängen oder über Links verbreitet. Einmal auf dem System aktiv, verschlüsselt der Trojaner alle Daten auf einem Rechner – oder auch Server, im schlimmsten Fall im ganzen Netzwerk. Grundsätzlich gilt dabei: Sind die Daten einmal verschlüsselt, haben Sie fast immer verloren.

Nach dem Trojaner und der Verschlüsselung kommt die Erpressung. Gegen „Lösegeld“ wird Ihnen die Entschlüsselung angeboten, allerdings ist nicht sichergestellt, dass die Daten nach Zahlung des „Lösegeldes“ auch wirklich entschlüsselt werden. Die Forderungen können sehr unterschiedlich sein und bewegen sich oftmals in einem Bereich, wo man über eine Bezahlung nachdenken würde. Wir (und alle weiteren Experten) können jedoch nur davon abraten.

Nach einem Befall gilt generell: Bereinigen, oft durch Neuinstallation und/oder Datensicherungen zurückspielen. Nur so können Sie sicher sein, dass auch wirklich alle Fragmente beseitigt worden sind.

Sollten Sie Fragen, speziell zu Cryptolocker haben, schreiben Sie uns gerne. Wir durften leider schon mehrere Fälle davon miterleben und hinterher aufräumen. Außerdem Empfehlen wir Ihnen den Beitrag von Heise Security zum Thema Verschlüsselungstrojaner (siehe unten).

Unser Fazit dieser Sicherheitsinformation:

Wenn Sie bei einer E-Mail, einem Programm oder einer Datei unsicher sind oder vermuten, dass etwas damit nicht in Ordnung ist, melden Sie sich gerne bei uns. Besser einmal zu viel überprüft als infiziert!

Sie haben weitere Fragen zu Ihrer IT-Sicherheit oder wollen wissen, wie sie sich effektiv schützen können? Schreiben Sie uns!

Hans-Peter Samberger

Hans Peter Samberger ist Datenschutzbeauftragter der CYBERDYNE und Spezialist für IT-Sicherheit. Er berät Sie bei der Auswahl der richtigen Sicherheitstechnologie, den Organisatorischen Fragen der IT-Sicherheit sowie der Sensibilisierung Ihrer Mitarbeiter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.