«

»

Locky & Co. – 2 Mittel gegen Ransomware-Risiken

Know-How von aikux

Viele Administratoren treibt aktuell die Sorge vor Ransomware-Infektionen um. Besonders trägt dazu der Erpressungs-Trojaner Locky bei, der aktiv nach Netzwerk-Freigaben sucht und dann versucht auf dem Server Daten zu verschlüsseln. Digitale Erpressung wird zum Geschäftsmodell.

In Deutschland raten Sicherheitsexperten und Polizei grundsätzlich davon ab, Lösegeld an Online-Erpresser zu zahlen. Nutzer sollten aber stattdessen besser schon auf Prävention setzen.

Neben dem bekannten Gebot, Betriebssysteme und Virenscanner immer aktuell zu halten, regelmäßig wichtige Daten auf externen Festplatten zu sichern und beim Umgang mit Dateien unbekannter Herkunft vorsichtig zu sein, gibt es aber noch weitere effizientere Sicherheitsmaßnahmen.

Zwei weitere Wege gegen Ransomware-Risiken:

1. Basis: Die Rechte richtig setzen! Locky kann nur verschlüsseln, wo er auch rankommt! 

Als Spezialist für die Sicherheit & Effizienz von Unternehmensdaten und Rechtestrukturen erfahren wir bei vielen Projekten immer wieder, wie wichtig ein effizientes Access Rights Management (ARM) bereits in Alltagssituationen ist. Vor dem Hintergrund neuartiger Erpressungs-Schadsoftware (Ransomware) kommt der Rechtevergabe sogar noch größere Bedeutung zu. Der Schaden kann im Zweifelsfall bereits durch restriktive Rechtevergabe deutlich reduziert werden, denn nur wo der Benutzer des korrumpierten Computers Rechte hat, kann Locky auch verschlüsseln. „Erste Verteidigungslinie gegen Erpressungs-Trojaner wie Locky sind“ demnach auch laut heise.de “ (…) sinnvoll eingeschränkte Benutzerrechte“.

2. Optimal: Whitelist verhindert auch unbekannte Gefahren

Wer diese neue Art von Schädlingen komplett ausbremsen möchte, kommt jedoch um den Einsatz einer Spezialsoftware nicht herum, denn herkömmliche Firewalls und Antivirenprogramme sind regelmäßig nicht in der Lage diese zu stoppen. Mit Application Control unseres Partners Lumension® können wir Ihnen ein wirkungsvolles Werkzeug anbieten, das die Ausführung von Software auf der Basis flexibler Whitelist-basierter Richtlinien überwacht und die Ausführung solcher Verschlüsselungsprogramme gar nicht erst zulässt. IT-Administratoren gelingt es mit dieser Anwendung zudem, in kürzester Zeit alle in der Unternehmensumgebung ausgeführten Anwendungen zu überwachen und  für die konsequente Umsetzung von Software-Richtlinien zu sorgen.

lumension logo

Zum Thema:

Access Rights Management (ARM) mit 8MAN Enterprise

http://www.aikux.com/produkte/8man-enterprise/

Lumension® Application Control
http://www.aikux.com/produkte/application-control/

 

Know-How:

NTFS-Berechtigungen mit migRaven aufräumen:
http://www.migraven.com/szenarien/

Fileserver migrieren und automatisch aufräumen:
http://www.aikux.com/services/

 

Haben Sie den Überblick über Ihre Zugriffsberechtigungen verloren? Möchten Sie Ihre Daten- und Rechtestrukturen optimieren?
Oder müssen Sie Ihren Novell-Fileserver auf Microsoft migrieren? Dann können wir Ihnen helfen.

www.aikux.com   Tel: +49 (30) 8095010-40   |   Email:  info@aikux.com   |   Webinar-Anmeldung   |   Berechtigungs-Workshop   |   Migrations-Plan

Wir sind umgezogen!

Unsere neuen Räume befinden sich nur etwa 2 km vom bisherigen Standort in der Oldenburger Straße entfernt. Die Telefonnummern sind gleich geblieben, bitte verwenden Sie für den Schriftverkehr unsere neue Anschrift:

aikux.com GmbH
Alt-Moabit 59-61
10555 Berlin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*
= 4 + 5

Wordpress SEO Plugin by SEOPressor