th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht twitter search print pdf mail linkedin google-plus facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home

Cyberattacken

Computerwürmer, Ransomware und Money Mules 

ACHTUNG vor Cyberattacken! Eine neue Welle von Cyberangriffen bedroht aktuell auch heimische Unternehmen. Eine Mutation der Erpressungssoftware Petya, einer sogenannten Ransomware, nutzt mehrere Schwachstellen von Windows aus und kann sich im Netzwerk verbreiten. Um das zu verhindern, ist ein Aktualisieren der Sicherheits- und Systemsoftware unbedingt erforderlich.

Was sind Cyberattacken und was können sie anrichten?
Die häufigsten Angriffe erfolgen über Computerwürmer, Ransomware und Money Mules.

Ransomeware:
Hacker nehmen mit der sogenannten Ransomware ganze Rechner in Geiselhaft und fordern Lösegeld (eng. ransom).

Computer-Würmer:
Darunter versteht man Programme, die sich selbstständig weiterverbreiten. Sie enthalten eine Komponente, die aktiv nach einer Schwachstelle (oder in diesem Fall auch veralteten Einstellungen) in anderen Computern sucht und diese ausnutzt, um sich selber dorthin zu kopieren und zu starten.

Money Mules:
E-Mails, die zu Zahlungen auffordern oder schnelles Geld für wenig Arbeit versprechen.

NEU: Die Cyberattacke durch Petya ist eine Mutation aus Wurm und Ransomware. Sie verbreitet sich nicht exklusiv über eine einzige Schwachstelle, sondern über mehrere sowie über nicht mehr zeitgemäße Einstellungen. Durch die Wurm-Funktionalität kommt es zu deutlich schwereren Schadensfällen als im Vergleich zu klassischer Ransomware. Je nachdem, welche Rechte die Schadsoftware auf einem betroffenem System erlangen kann, unterscheidet sich das Verhalten, was genau verschlüsselt wird, im Detail.

Unsere TIPPS für Sie:
  • Installieren Sie regelmäßig Updates der Sicherheits- und Systemsoftware
  • Prüfen Sie Absender von E-Mails und angehängte Dateien auf Echtheit – im Zweifel öffnen Sie diese nicht bzw. halten Sie lieber Rücksprache mit dem Absender
  • Ändern Sie regelmäßig Ihre Passwörter – je komplexer diese sind, desto besser
  • Schränken Sie die Schreibrechte der Computerbenutzer drastisch ein – denn eine Software ist immer nur so stark wie der Benutzer
  • Informieren Sie sich über die Möglichkeit die Computersoftware so zu adaptieren, dass aus E-Mails aufgerufene Programme nicht ohne Weiteres ausgeführt werden