Kriminelle versuchen immer wieder an Zugangsdaten zu gelangen oder Rechner mit Schadsoftware zu infizieren, die z.B. den Rechner verschlüsseln.

Mit ein paar Vorsichtsmaßnahmen können Sie das Risiko verringern, dass Ihr Rechner betroffen ist.

Die Infektion kann auf verschiedenen Wegen geschehen:

Wenn der Rechner bereits infiziert ist

Trennen Sie den Rechner sofort vom Netz. Die Daten auf dem Rechner sind unbrauchbar.

Sie können den Rechner nur neu installieren und die Daten aus einem Backup (das hoffentlich vorhanden ist) wieder einspielen.

Es ist auch nicht sicher, dass die Daten wieder entschlüsselt werden, wenn Sie das geforderte Geld bezahlen.

Bitte melden Sie den Sicherheitsvorfall bei unserem ZIM-Cert-Team oder der Hotline.

Schadsoftware auf Mobiltelefonen

Ähnlich wie Windows auf dem Desktop ab Ende der 90er Jahre Ziel von Angriffen über das Internet wurde, werden nun auch immer mehr Angriffe auf Smartphones beobachtet.

Informationen, wie Mobiltelefone infiziert werden und was Sie bei einer Infektion tun können, finden Sie hier.

Mögliche Wege einer Infektion

Verseuchte Anhänge in E-Mails

Neben dem Versuch, Zugangsdaten abzugreifen, werden verstärkt Anhänge verschickt, welche Schadcode enthalten. Dazu gehören auch Office-Dokumente, welche aktive Inhalte in Form von Makros enthalten können. Werden diese Makros aktiviert, beginnt der enthaltene Schadcode mit der Arbeit und verschlüsselt alle im Zugriff befindlichen Daten. Nach Abschluss der Verschlüsselung wird dem Nutzer/ der Nutzerin ein Erpressungsschreiben präsentiert, welches zur Zahlung eines Lösegeldes auffordert.

Virenscanner bieten in diesem Fall nur geringen bis gar keinen Schutz, da die Trojaner immer wieder verändert werden, um einer Erkennung zu entgehen.

Der Locky-Virus oder der Trojaner Emotet, die im Infektionsfall alle Daten auf dem Rechner verschlüsseln und damit unbrauchbar machen, haben auch schon Rechner der UDE getroffen.

Verbreitet wird der Trojaner über Spam-Mails mit einer Word- oder Excel-Datei im Anhang. Diese enthält ein Makro-Script, das beim Öffnen der Datei automatisch ausgeführt wird.

Informationen zu Vorsichtsmassnahmen finden Sie hier.

Schadsoftware über Drive-by-Downloads

Neben der Verbreitung durch E-Mail-Anhänge ist eine Infektion mit Verschlüsselungstrojanern auch durch sogenannte "Drive-By-Downloads" möglich, die über Webbrowser beim Surfen unbemerkt auf den Rechner gelangen.

Informationen, wie Sie Ihren Rechnern sicherer machen, finden Sie hier.

Zugangsdaten über E-Mails oder soziale Netzwerke abgreifen (Phishing)

Der Begriff Phishing steht für den Versuch, mit Hilfe von gefälschten Nachrichten (in z.B. E-Mails, sozialen Netzwerken oder Skype, aber auch QR-Codes) oder Schadsoftware (z.B. Viren) an Daten von Internetnutzern zu gelangen. Dabei kann es sich z.B. um Passwörter, Konto- und Kreditkartendaten oder Transaktionsnummern (TANs) handeln.

Um das Vertrauen der Empfänger zu erlangen, werden E-Mail-Adressen bekannter Einrichtungen verwendet und unter einem Vorwand (z.B. aus Sicherheitsgründen müssen die Daten einmal neu bestätigt werden) nach den Zugangsdaten gefragt. Auch die Anschreiben werden immer wieder auf bestimmte Zielgruppen, wie zum Beispiel Personalabteilungen, zugeschnitten.

Informationen zu Phishing finden Sie hier.