ESET warnt: Wannacry-Backdoor ist weiterhin aktiv

Im zweiten Quartal 2019 geht es nicht nur wettermäßig sondern auch in Sachen IT heiß her in der DACH-Region. Die Backdoor DoublePulsar, die für die WannaCry-Angriffe im Mai 2017 benutzt wurde, ist weiterhin in den Top-10-Bedrohungen im DACH-Raum. Hinzu kommen auch neuartige Bedrohungen. [...]

ESET-Sicherheitsexperte Thomas Uhlemann.
ESET-Sicherheitsexperte Thomas Uhlemann. (c) ESET

Zu den neuartigen Bedrohungen zählt der LoudMiner, der auf Virtualisierungssoftware setzt, um an Kryptowährungen zu gelangen. Der Schädling versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VSTProtokoll (Virtual Studio Technology) verwenden.

„Viele Unternehmen und Organisationen waren vielleicht mental schon im Urlaub oder haben ihre Hausaufgaben noch nicht gemacht“, sagt Thomas Uhlemann, ESET Security Specialist. „Die Top-10-Liste der aktuellen Angriffsversuche zeigt: Viele Bedrohungen wären mit einer IT-Sicherheitsstrategie oder dem Befolgen klassischer Sicherheitstipps vermeidbar. Doch so lange Privatanwender und Firmen diese nicht verinnerlichen und umsetzen, sind Datendiebstähle oder erfolgreiche Ransomware-Attacken weiterhin Alltag.“

Sechs Tipps des Sicherheitsexperten

  • Updates installieren: Die installierten Programme und das Betriebssystem sollten regelmäßig auf Updates überprüft und diese, wenn vorhanden, sofort installiert werden.
  • Zwei-Faktor-Authentifizierung nutzen: Wann immer die Zwei-Faktor-Authentifizierung angeboten wird, sollten Anwender diese nutzen. Beim Einloggen gibt man sein Passwort ein, daraufhin wird eine TAN zum Beispiel per SMS zugestellt. Wenn das Passwort und die TAN stimmen, kann der jeweilige Dienst genutzt werden.
  • Password-Manager schafft Ordnung: Der Tipp, ein komplexes Passwort für jeden Onlne-Dienst zu nutzen, ist richtig und wichtig. Anwender können diese Vielzahl an Kennwörter aber kaum merken. Ein guter Passwort-Manager, wie beispielsweise in der ESET Smart Security Premium enthalten, schafft hier Ordnung und verwahrt die Zugangsdaten sicher.
  • Backups erstellen: Es ist ratsam, wichtige Daten auf externen Speichermedien oder verschlüsselt in Clouddiensten zu sichern. Im Privaten sind dies vor allem Erinnerungen wie Familienfotos, Videos, Kontoauszüge oder Bewerbungsunterlagen.
  • Sicherheitssoftware installieren: Eine Sicherheitslösung mit Firewall, Virenschutz, Exploit-Blocker sowie Spam- und Phishing-Schutz für den PC und auch das Smartphone ist Pflicht.

Alle Bedrohungsfälle aus dem zweiten Quartal 2019 hat Thomas Uhlemann auf dem ESET-Blog WeliveSecurity.de zusammengetragen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*