Einstellungen für die Zustimmung anpassen

Wir verwenden Cookies, damit Sie effizient navigieren und bestimmte Funktionen ausführen können. Detaillierte Informationen zu allen Cookies finden Sie unten unter jeder Einwilligungskategorie.

Die als „notwendig" kategorisierten Cookies werden in Ihrem Browser gespeichert, da sie für die Aktivierung der grundlegenden Funktionalitäten der Website unerlässlich sind.... 

Immer aktiv

Notwendige Cookies sind für die Grundfunktionen der Website von entscheidender Bedeutung. Ohne sie kann die Website nicht in der vorgesehenen Weise funktionieren. Diese Cookies speichern keine personenbezogenen Daten.

Keine Cookies zum Anzeigen.

Funktionale Cookies unterstützen bei der Ausführung bestimmter Funktionen, z. B. beim Teilen des Inhalts der Website auf Social Media-Plattformen, beim Sammeln von Feedbacks und anderen Funktionen von Drittanbietern.

Keine Cookies zum Anzeigen.

Analyse-Cookies werden verwendet um zu verstehen, wie Besucher mit der Website interagieren. Diese Cookies dienen zu Aussagen über die Anzahl der Besucher, Absprungrate, Herkunft der Besucher usw.

Keine Cookies zum Anzeigen.

Leistungs-Cookies werden verwendet, um die wichtigsten Leistungsindizes der Website zu verstehen und zu analysieren. Dies trägt dazu bei, den Besuchern ein besseres Nutzererlebnis zu bieten.

Keine Cookies zum Anzeigen.

Werbe-Cookies werden verwendet, um Besuchern auf der Grundlage der von ihnen zuvor besuchten Seiten maßgeschneiderte Werbung zu liefern und die Wirksamkeit von Werbekampagne nzu analysieren.

Keine Cookies zum Anzeigen.

Skip to content

WannaCry: Was jetzt zu tun ist

Ja, schon wieder ein Erpressungs-Trojaner. Ja, schon wieder wurden Hunderttausende Rechner in 150 Ländern angegriffen, ihre Daten verschlüsselt. Ein alter Hut also, dieser ganze Hype um das Thema Ransomware? Nein, leider nicht. Seit dem vergangenen Wochenende sorgt „WannaCry“ weltweit für Schlagzeilen. Und diesmal gibt es leider so recht niemanden, den es nicht treffen kann oder schon getroffen hat: Sowohl Unternehmens- als auch Privatcomputer und sogar große Infrastrukturbetriebe wie die Deutsche Bahn ringen mit „WannaCry“.

Zauberwort Patchmanagement

Tatsächlich ist es relativ leicht, sich vor solchen Cyperattacken zu schützen – das Zauberwort heißt Patchmanagement. Die meisten Anwender – ob beruflich oder privat – schrecken bei Updates immer noch zurück. Dabei bringen Updates nicht immer nur neue Funktionen, sondern schließen vor allem Sicherheitslücken. Konkret heißt das: Hätten die Betroffenen aktuelle Software benutzt, wären sie nicht angreifbar gewesen. Fakt ist, dass gerade Patch- und Lizenzverwaltung in vielen Firmen eher stiefmütterlich behandelt wird, oft auch unabsichtlich, weil es an Kenntnis oder Zeit dafür fehlt. Um in diesem Fall besser zu unterstützen, sind Update- und Patchmanagement ein wesentlicher Bestandteil unseres Portfolios. Wie das genau aussehen kann, liest man hier: Client-Management-Pakete

Grundsätzlich sind ein paar einfache Schritte im Hinblick auf mögliche Ransomware-Angriffe schon mindestens die halbe Miete:

  • Updates und Patches installieren
  • Datensicherung vornehmen
  • Downloads nur von bekannten Quellen
  • Mails, Links und Datei-Anhänge unbekannter Absender nicht öffnen
  • Passwortmanager benutzen
  • Browser gewissenhaft nutzen

Diese und weitere Hinweise für einen sicheren Umgang mit dem Computer haben wir kürzlich als PDF für Sie zusammengestellt:

7 Tipps zum sicheren Verhalten am PC

Schutz vor WannaCry

Durch Zufall wurde ein Notausschalter im Trojaner entdeckt, der „WannaCry“ vorerst in die Schranken weisen und weiteren Schaden verhindern konnte. Als gesetzt dürfte aber gelten, dass der nächste Ransomware-Angriff nur eine Frage der Zeit ist. Folgende Schritte sollten Sie, wenn nicht schon erledigt, schnellstmöglich nachholen:

  • Microsoft-Patch MS17-010 installieren
  • Blockieren der TCP-Ports 137, 139 und 445 aus dem Internet über die Firewall
  • Blockieren der UDP-Ports 137, 138 und TCP 3389 (RDP) über die Firewall
  • Übertragungsprotokoll SMB Version 1 blockieren (Microsoft-Anleitung)
  • Ausgehende Kommunikation über TOR-Protokoll bzw. folgende C&C-Server blockieren:
    • cwwnhwhlz52ma.onion
    • gx7ekbenv2riucmf.onion
    • xxlvbrloxvriy2c5.onion
    • 57g7spgrzlojinas.onion
    • 76jdd2ir2embyv47.onion