So schützen Sie sich effektiv vor Cryptotrojanern wie WannaCry & Co.

Schutz vor Cryptotrojanern

Sicher haben Sie schon aus den Medien von Verschlüsselungsviren (Cryptotrojanern) erfahren oder sind selber mit ihnen in Kontakt gekommen.
Im Gegensatz zu „klassischen“ Viren, die Ihr Computersystem reversibel schädigen oder für illegale Aktivitäten kapern, verhindern die Cryptotrojaner wie z.B. WannaCry den Zugriff auf Ihre Daten und verlangen Lösegeld für die Freischaltung.

WannaCry – Ganze Netzwerke sind in Gefahr

WannaCry ist noch desaströser, da dieser Virus nicht nur einen Computer kompromittiert, sondern sich durch einen Wurm-Algorithmus über alle Systeme im Netzwerk ausbreiten kann.

Gegenwärtige Virenangriffe zeichnen sich dadurch aus, dass sie innerhalb kürzester Zeit tausende Systeme gleichzeitig befallen und die Angriffe beenden, sobald die ersten Antivirenhersteller Lösungen anbieten. Dadurch sind Antivirenlösungen für die Gefahren nur ein eingeschränkter Schutz.

3 Sicherheitsmaßnahmen gegen Cryptotrojaner

Als zusätzlichen Schutz gegen Datenverlust durch Verschlüsselungsviren empfehlen wir drei EDV-Maßnahmen auf allen Computern durchzuführen.

  1. Aktivierung der File Execution Policy
  2. Installation von Sophos Intercept X
  3. Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Aktivierung der File Execution Policy

File Execution Policy ist ein kostenfreies Feature von Microsoft, das ab Windows 7 aktivierbar ist. Die Implementierung ist denkbar einfach wie effektvoll und verhindert das Ausführen von Programmen, die vom Benutzer heruntergeladen wurden.

In der Regel kann ein Benutzer eine ausführbare Datei bewusst oder unbewusst auf seinen Computer herunterladen und ausführen. Diese Möglichkeiten nutzen die meisten aller Viren, indem sie z.B. hinter einer „Rechnung“, „DHL Paketsendung“ etc. ausführbare Dateien verstecken. Wenn der Benutzer nun so eine Virenrechnung aus dem Email öffnet, kann sie durch die File Execution Policy keinen Schaden anrichten, denn die Ausführung ist grundsätzlich unterbunden.

Programme die von Ihrer IT installiert werden können natürlich ausgeführt werden. Sie werden in einem Programmverzeichnis installiert, das von der File Execution Policy ausgenommen ist, und auf das der Benutzer nur lesend Zugriff hat.

Installation von Sophos Intercept X

Sophos Intercept X ist ein Zusatzprogramm, das zusätzlich zum bestehenden Virenschutz ein schädigendes Verhalten von Programmen erkennt. Der klassische Virenschutz arbeitet immer reaktiv auf bereits bekannte Viren. Sophos Intercept X kann unbekannte Viren erkennen, in dem es das Verhalten von Programmen beobachtet. Beginnt etwa ein Programm mit sehr vielen Dateiänderungen (zb. Verschlüsselung), ist das komplett unüblich und ein Virenbefall sehr wahrscheinlich.  Intercept X stellt die verschlüsselte Daten wieder her, unterbindet den Prozess und gibt eine Warnung aus.

Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Solange eine Benutzer Administratorenrechte auf seinem Computer hat, hat auch der Virus, der vom Benutzer ausgeführt wird, Zugriff auf alle Bereiche. Durch weniger Rechte kann ein möglicher Ausbruch geringer gehalten werden, weil der Benutzer nicht auf alle Bereiche schreiben kann. Sollte ein Benutzer Software ganz bewusst installieren wollen, ist es besser, ein separates administratives Konto zu besitzen, mit dem das Programm installiert wird. Für den Anwender gibt es jedenfalls keine Einschränkungen bei der Standardnutzung seines Computers.

Haben Sie noch Fragen zu WannaCry & Co.?

Unser IT-Service Team hilft Ihnen gerne weiter!

 

Das Ende des Windows 7 Supports – Schnell Handeln und Probleme vermeiden!

Bereits im Januar 2015 wurde der grundlegende Windows 7 Support eingestellt. In knapp drei Jahren, genauer gesagt am 14. Januar 2020 folgt auch das Ende des erweiterten Supports von Windows 7. Aber was bedeutet das genau?

Spricht man vom Windows Support, geht es um die Bereitstellung von System Updates. Diese Updates sorgen dafür, dass Fehler beseitigt und neue Funktionen hinzugefügt werden, keine Sicherheitslücken entstehen und das Arbeitstempo des Systems erhalten bleibt. Während der grundlegende Support dem User funktionale Betriebs-Verbesserungen vorschlägt sowie die Sicherheitspakete zur Verfügung stellt, geht es beim erweiterten Support nur noch um  die Erstellung von Sicherheits-Updates.

Rechtzeitiger Wechsel zahlt sich aus

Es ist also langsam an der Zeit, das beliebte Ausläufermodell Windows 7 zu verabschieden. Schon seit Ende 2016 werden keine PCs mehr mit vorinstalliertem Windows 7 im Handel verkauft. Selbst auf den Rechner installieren kann man das beliebte Betriebssystem weiterhin, allerdings wird es nicht mehr mit wichtigen Updates versorgt. Daher ist es auch nicht unbedingt empfehlenswert am alten Betriebssystem festzuhalten. Ein rechtzeitiger Wechsel zu neueren Betriebssystemen wie Windows 8.1. oder vor allem Windows 10 ist definitiv ratsam. Dieser Wechsel ist für private Kunden, aber auch besonders für Geschäftskunden und Unternehmen wichtig, bedenkt man die Gefahr der Cyber-Angriffe, die ohne adäquates Sicherheitssystem droht.
Der erweiterte Support schützt den Computer zwar noch bis 2020 vor Viren & Co., viele andere funktionale Extras wie Aktualisierungen oder technischer Support bleiben dem Nutzer jedoch jetzt schon verwehrt. Auch Microsoft selbst weist darauf hin, dass Windows 10 das optimale Zusammenspiel von Software und Hardware bietet.

Viele Nutzer hielten es nicht für Notwendig von Windows 7 auf Windows 8 umzusteigen, was in weiterer Folge zu drastischen Problemen führte. Microsoft lernte daraus und stellte ein zeitweise kostenloses Update auf Windows 10 zur Verfügung.

Änderungen und Neuheiten beim Umstieg auf Windows 10

  • Gewohnte Anwendung auf neuestem Stand
    Das vertraute Startmenü, das sich durch die Windows-Generationen zieht, bleibt auch bei Windows 10 erhalten. Es ist also weiterhin möglich, schnell auf die wichtigsten Elemente Zugriff zu erhalten. Auch alle persönlichen Einstellungen und Daten bleiben beim Umstieg erhalten.
    Zusätzlich wird die Navigation durch einen neuen Bereich erleichtert, der den direkten Aufruf von Apps, Programmen, Kontakten und Websites mit hoher Priorität ermöglicht.
    Für diejenigen, die dennoch das Startmenü von Windows 7 bevorzugen, gibt es auch Tools mit denen eine Anpassung möglich wird.
  • Ausstattung
    Bei genauer Betrachtung von Windows 7 wirken bereits jetzt viele Features als überholt. Windows 10 lehnt sich an sinnvolle Funktionen aus Android, Mac OS und Linux und integriert Vorteilhaftes.
  • Innovative Werkzeuge
    Während die Zubehörgruppe von Windows 7 sich vor allem aus altbekannten Tools wie dem Editor, Audiorecorder, Paint und anderen zusammensetzt, wartet Windows 10 mit neuen, kreativen Nutzeranwendung auf, die sich durchaus als nützlich erweisen. Bei den vorinstallierten Programmen finden sich nun neben den Oldies universale Apps für Termine, Fotos, Mails, Filme, Musik, Nachrichten und Navigation, die Organisatorische stark vereinfachen. Auch die jetzt mögliche Xbox-Anbindung findet vor allem bei Gaming-Begeisterten großen Anklang.

Sie benötigen Hilfe beim Umstieg auf Windows 10?

Neben der oben angeführten Auswahl an Veränderungen gibt es natürlich noch weitere Features und Neuerungen, die sich als Vor- und Nachteile erweisen können.

Haben Sie nicht die Zeit die Unmengen an sich nicht selten widersprechenden Meinungen aus dem Internet auseinanderzusetzen, um die optimale Lösung zu finden? Wir setzen uns gerne mit ihren Fragen und Problemen auseinander und überlegen gemeinsam was in ihrem persönlichen Fall zu tun ist und welche Tipps individuell weiterhelfen.

button (1)

Informationen zu neuen, alten und auslaufenden Windows Betriebssystemen erhalten sie auf dem offiziellen Informationsblatt von Microsoft.

 

Effektive Kindersicherung im Internet

So schützen Sie Ihren Nachwuchs

Der Umgang mit dem Internet ist für unsere Jüngsten bereits eine alltägliche Gegebenheit. Doch oft wird aus dem Spaß im Internet zu surfen eine ernste Angelegenheit. Ein falscher Klick und Ihr Kind wird unbewusst zum Opfer einer betrügerischen Website. Für Eltern liegt es nun nahe mit dem Kind Regeln für den Umgang mit diesem Medium aufzustellen und für eine bessere Kindersicherung im Internet zu sorgen.

Nur – welche Regeln sollten das sein?

Dierk Salfeld von der Salfeld Computer GmbH, Hersteller der Software Kindersicherung und der Chico Browser App, hat zusammen mit dem Verein Sicheres Netz Hilft e.V. und der Auerbach Stiftung die 12-seitige Broschüre „10 Goldene Regeln – Kinder sicher im Internet“ erstellt und drucken lassen.

Kindersicherung im Internet - Gehen SIe auf Nummer sicher

Die kostenlose Broschüre enthält eine Vereinbarung zwischen den Eltern und einem Kind, die von beiden Seiten unterschrieben wird und bestenfalls für das Kind sichtbar in PC-Nähe angebracht wird.

Wir möchten Ihnen nun auf diesem Weg die 10 goldenen Regeln präsentieren:

1)  Ich weiß, dass ich meinen Namen, meine Adresse oder meine Telefonnummer nicht ohne die Zustimmung meiner Eltern auf Internetseiten eingeben darf.
2) Meine Passwörter müssen sicher gewählt sein.
3) In Chats, Foren oder sozialen Netzwerken darf ich außer meinem Namen keine persönlichen Informationen mitteilen.
4) Ich achte auf meine Privatsphäre im Netz.
5) Ich gehe verantwortungsvoll mit meinen eigenen Fotos um.
6) Ich behandele andere so, wie sich gerne behandelt werden möchte, d.h. mit Respekt und gegenseitiger Achtung.
7) Ich gehe nicht auf Seiten, die nicht für mein Alter bestimmt sind.
8) Ich habe verstanden, dass ich keine Tauschbörsen nutzen darf.
9) Ich halte mich an die mit meinen Eltern vereinbarte Surfzeit.
10) Ich halte mich an die gemeinsam besprochenen Regeln.

Diese 10 Regeln lassen sich sicher noch um einige erweitern, können Kindern und Jugendlichen aber schon eine Vorstellung davon geben, wie man sich im Umgang mit dem Internet verhalten sollte.

Den Familien-PC Kindersicher machen 

Sei es PC, Tablet oder Smartphone –> Wenn es in der Familie nur ein Gerät für den Zugang zum Internet gibt, heißt es, dieses auch dementsprechend abzusichern. Einerseits vor Zugriffen von außen, andererseits gilt es, wichtige Dokumente, Bilder oder Passwörter vor dem versehentlichen Löschen zu sichern. Für diesen Fall haben sich spezielle Programme bewährt, die Eltern die Möglichkeit geben, diverse Beschränkungen zu hinterlegen und somit die Kindersicherung im Internet deutlich zu verbessern.

Nützliche Funktionen dieser Programme sind:

Internet Filter – Eine Kindersicherung schützt Kinder vor ungeeigneten bzw. jugendgefährdenden Webseiten und Medien.

• Variable Zeitlimits – Heutige Software ermöglicht nicht nur einfache Ein-/Aus Kontrolle, sondern bietet auch die Möglichkeit, sinnvolle Programm bzw. Webseiten immer verfügbar zu machen. Chats und Social Media hingegen können zeitlich limitiert werden.

• Bonus Programme – Vergeben Sie Ihren Kindern Zeitgutscheine, wenn sie bestimmte Programme wie Vokabeltrainer oder Lernportale häufig nutzen.

• Steuerung der Einstellung aus der Ferne – Sie müssen nicht vor Ort sein um Protokolle bzw. Einstellungen einzusehen. Es genügt ein PC mit Internetanschluss und Browser und Sie die Kindersicherung auch aus der Ferne regeln.

Welche Apps und Programme sind für Kinder im Netz besonders geeignet?

 

  • Installieren Sie extra Suchmaschinen für Kinder, die anstößige und ungeeignete Inhalte von vornherein ausfiltern. Geeignet sind zum Beispiel Helles Köpfchen oder Fragfinn (auch als App erhältlich)

 

  • Kid’s Place verhindert, dass Kinder aus Versehen Dateien oder Programme von Ihrem Smartphone löschen oder kostenpflichtige Inhalte downloaden, indem sie nur von den Eltern freigegebene Bereiche des Smartphones nutzen können.

Geeignet für: Android

Kosten: Gratis

 

  • Die App „Meine-Startseite“ wurde vom deutschen Bundesministerium für Familien herausgegeben und lässt Ihre Kinder lediglich auf Webseiten surfen, die für ihr Alter angemessen sind.

Geeignet für: Android und IOS

Kosten: Gratis

 

  • Kindersicherung 2016 – Bestimmen Sie mithilfe von „Blacklist“ und „Whitelist“ welche Websites Ihre Kinder nicht besuchen dürfen und welche Seiten unbedenklich sind. Auch Zeitlimits für die Internetnutzung lassen sich mit dem Programm festlegen

Geeignet für: Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP, Android und IOS

Kosten: 29,90 €

 

Wie Sie sehen können, haben diese Programme sehr interessante Features die Ihnen helfen können den Umgang mit dem Internet sichere zu gestalten.

Falls Sie noch Fragen zu diesem Thema haben sollten, stehen wir natürlich gerne zur Verfügung.

 

Hier noch einige interessante Links zum Thema Kindersicherung im Internet:

Saferinternet – Plattform für Eltern

Elternratgeber von Saferinternet

Kindersicherung für IOS

Kindersicherung fürs Android-Smartphone

 

Cryptolocker, TeslaCrypt, Locky Virus – Effizienter Malware Schutz

Erpressung von Firmen kennt man im besten Fall nur aus dem Fernsehen. Doch im EDV Bereich hat sich seit einiger Zeit ein erschreckender Trend entwickelt, der viele Unternehmen aufhorchen lässt. Sogenannte Locky, TeslaCrypt, Cryptolocker oder Cryptowall Schädlinge werden durch fast perfekt getarnte Mails in das Computersystem von Unternehmen oder Privatpersonen eingeschleust und richten dort großen Schaden an.

Wir wollen Ihnen zeigen, wie Sie Ihre Daten am besten davor schützen.

TeslaCrypt, Cryptolocker und Locky Virus Schutz

Wie kommt es zur Infektion?

In der täglichen E-Mail-Flut achten wir oft gar nicht mehr darauf, welche Mails wir öffnen oder löschen. Welche Newsletter man abonniert hat, vergisst man nach einiger Zeit – von den ungebetenen Werbemails gar nicht zu sprechen. Diesen Zustand nutzen die sogenannten Ransomware Schädlinge aus. Nahezu perfekte Kopien von Mails bekannter Institute wie Post, Banken oder Versicherungen, werden als Einstieg in das Computersystem des Users genutzt. Dem User fällt oft gar nicht auf, dass es sich um eine Fälschung handelt und befolgt alle im Mail beschriebenen Schritte. Oft wird mit dem Mail ein Word, Excel oder Zip File heruntergeladen, welches sich automatisch öffnet oder vom User selbst geöffnet wird. Ist dies passiert, öffnet ein automatisiertes Programm eine Tür für die Cyber-Erpresser. Diese haben vollen Zugriff auf Ihr Netzwerk, können alle Daten sperren und die Firmen IT dadurch unschädlich machen. Der Hintergrund dieser Attacke ist dabei nicht die mutwillige Zerstörung von Daten, sondern die Forderung von Zahlungen zur Freigabe der gesperrten Daten. Die Zahlung dieser „Lösegelder“ erfolgt oft mit der Internetwährung Bitcoins, welche nicht nachverfolgt werden kann. So bleiben die Täter unentdeckt und können so weiter ihr Unwesen treiben.

Sind sie Opfer einer solchen Cyber-Attacke geworden, zahlen Sie zunächst nicht, sondern richten Sie sich direkt an die Meldestelle Cybercrime des Bundeskriminalamts – against-cybercrime@bmi.gv.at.
Wenn Sie durch eine Straftat geschädigt wurden oder konkrete Hinweise auf einen Täter haben, können Sie die Straftat auch in jeder Polizeidienststelle zur Anzeige bringen.

Das können Sie im Vorfeld tun 

1. Sichern Sie Ihre Daten

Nur ein regelmäßiges Update hilft gegen den Verlust von Daten. Am besten ist es, wenn das Backup auch auf einem externen Datenträger durchgeführt wird, der nicht immer fix mit dem System verbunden ist erstellt wird. Wir beraten Sie hierzu gerne über mögliche Lösungen.

2. Aktivieren Sie keine Makros

Ein Großteil der Ransomware wird über Office Dokumente verbreitet, welche mit Makros den Zugang zum System ermöglichen. Microsoft bietet ein neues Tool, welches in Office 2016 die Funktionalität von heruntergeladenen Makros in Office Dateien einschränken lässt.

3. Benutzen Sie Microsoft Viewer

Diese Programme erlauben es Ihnen, ein Word oder Excel Dokument ohne die Aktivierung von Makros anzusehen. So verhindern Sie im Vorhinein das Öffnen von Makros.

 4. Seien Sie vorsichtig beim Öffnen der Emails von Banken, Post oder anderen sonst vertrauenswürdigen Institutionen

Phishing-Mail an Rechtschreibung erkennen

Achten Sie auf etwaige Fehler im Text. Zahlreiche Mails wurden ursprünglich in anderen Sprachen verfasst und dann mit einem Übersetzungstool ins Deutsche transferiert. Das erzeugt Grammatik und Rechtschreibfehler.

Achten Sie auf Links und Drohungen

Wenn Sie in einer E-Mail zu einer dringenden Handlung wie die Bekanntgabe Ihrer PIN gedrängt werden, sollten Ihre Alarmglocken läuten. Oft wird damit gedroht, dass bei Nichteingabe das Konto gesperrt wird – ignorieren Sie das. Banken fragen niemals Passwörter, PINs oder TANs telefonisch oder schriftlich ab. Im Falle des Falles rufen Sie den Support Ihrer Bank an. Das Gleiche gilt für Formulare im Anhang, welche ausgefüllt zurück geschickt werden sollen. Phishing-Mail enthalten auch oft Links, welche Sie anklicken sollen. Klicken Sie auf solch einen Link, gelangen Sie dann auf die Seite der Kriminellen, die Ihre Zugangsdaten speichert. Wenn Sie sich bei Ihrer Bank einloggen sollen, tun Sie dies immer, indem Sie die URL direkt eintippen oder die Seite über ein Lesezeichen aufrufen. Die URL einer Bank ist aus Sicherheitsgründen mit einen SSL Zertifikat gesichert – erkennbar am https://.

Kontrollieren Sie den Header und Absender

Bekommen Sie ein Mail von Ihrer Bank obwohl Ihre Mailadresse dort gar nicht bekannt ist, sollten Sie auch vorsichtig sein. Achten Sie bei solchen Mails auf Details. Oft ist der Betreff korrekt aber der Absender ist falsch. In solch einem Fall kontaktieren Sie Ihre Bank und klären Sie ab, ob diese Ihnen wirklich ein Mail geschickt hat.

 5. Öffnen Sie keine ungebetenen Anhänge

Eine Vielzahl von Ransomware wurde in den letzten Monaten durch das Öffnen von ungebetenen Email Anhängen aktiviert.

6. Vergeben Sie Zugriffsbeschränkungen

Nicht jeder Mitarbeiter benötigt die vollen Zugriffsrechte eines Administrators. Geben Sie nur jene Funktionen frei, welche vom Mitarbeiter auch wirklich benötigt werden.

7. Achten Sie auf Sicherheitsupdates

Viele Softwarehersteller antworten auf Cyber-Bedrohungen mit wichtigen Sicherheitsupdates. Wir helfen Ihnen bei der Installation von benötigen Updates gerne weiter.

8. Informieren Sie Ihre Mitarbeiter

Nur wer gut informiert ist, kann mögliche Fehler im Umgang mit Phishing-Mails verhindern. Sensibilisieren Sie daher Ihre Mitarbeiter für Themen rund um Viren, Trojaner oder sonstiger Malware.

9. Sichern Sie Ihre IT Infrastruktur

Mit Sicherheitslösungen wie z.B. Sophos Firewalls, können Sie schon einiges gegen unerwünschte Zugriffe auf Ihr Netzwerk tun. Wir machen gerne einen kostenlosten Systemcheck und beraten Sie über mögliche Lösungen.

Sind Sie sich unsicher wie Sie handeln sollen, helfen wir Ihnen natürlich auch gerne weiter. Senden Sie ein Mail an support@ixsol.at oder rufen Sie uns an unter 01/ 581 01 30.