Locky und die Word-Makros stark im Rennen

Die Gefahr, von einem Verschlüsselungs-Trojaner heimgesucht zu werden, ist ständig präsent. Folgende Maßnahmen sollten in jedem Fall in jedem Betrieb vorhanden sein:
* (Managed | Firewall) Firewall der nächsten Generation mit „Advanced Thread Protection“, HTTPS-Verkehrs-Analyse, Virenschutz und SPAMfilter für HTTP/HTTPS und E-Mail
* (Managed | Antivirus) Virenschutz auf allen Geräten topaktuell halten und ständig kontrollieren und überwachen
* (Managed | Backup) Vollsicherung aller Daten täglich auf ein passives Offlinemedium (Band) und externe Lagerung mind. 10 Bänder und Monitoring/Kontrolle täglich
* (Managed | Cloud Backup) Zusatzdatensicherungen von wichtigen Dokumenten in der Deutschland-Cloud oder auf einem zugriffsgesicherten NAS-System in anderem Gebäude – wichtig ist es, mehrere Generationen zu sichern, da nicht unbedingt sofort bemerkt wird, dass Daten verschlüsselt sind.
* weitere technische Maßnahmen, um das Ein/Ausschleusen von Daten zu verhindern
* Organisatorische Maßnahmen, Sensibilisieren der Mitarbeiter, Organisationsanweisungen und Verhaltensmaßregeln

Die GWS bietet die Administration der meisten o.g. Produkte mit den Managed | Lösungen für eine monatliche Gebühr für Sie an. Nehmen Sie bitte gern für Fragen und weitere Informationen Kontakt mit unserem Team Technical Solutions auf. (Post ID:395)

Verwandte Beiträge
BSI-Werkzeug gegen Telemetrie
Jedes Windows System telefoniert, wenn das nicht bei der Installation, im Assistenten bei der ersten Anmeldung oder per Gruppenrichtlinie verhindert
Crypto-Angriffe – wenn nur noch eine Datensicherung hilft
Wenn ein Crypto Angriff erfolgt, ist trotz technischer Sicherungsmaßnahmen meist ein Mitarbeiter Schuld, der auf Links oder Anhänge klickt, die
Exchange Server kritische Sicherheitslücke
Eine akute #Sicherheitslücke in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu
Über den Autor:

Patrick Bärenfänger ist TÜV-zertifizierter IT-Security Manager und -Auditor und seit über 30 Jahren in der IT-Branche. Seine Schwerpunkte sind die Ausbildung/Zertifizierung von Systemkoordinatoren, Lizenz-Audits und IT-Systemprüfungen nach BSI-Grundschutz-Katalogen und IDW PS 330 und die Intrastruktur-Analyse und -Optimierung.