Startseite Kundenbereich Suche
Die Check Point-Lösungen bieten Ihnen kompromisslosen 
Schutz vor Ransomware

Mehr Schutz vor Verschlüsselungs-Trojanern

Die Check Point-Lösungen bieten Ihnen kompromisslosen Schutz vor Ransomware

Kompromissloser Schutz vor Verschlüsselungs-Trojanern

08.03.2016 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist aktuell auf die massive Verbreitung von Verschlüsselungs-Trojanern (Ransomware) hin. Betroffen sind Unternehmen ebenso wie Behörden und Privatanwender.

Kompromissloser Schutz vor Ransomware

Die Infektion erfolgt über täuschend echte E-Mails – z. B. fingierte Rechnungsanschreiben oder Empfehlungen des BKA – oder präparierte Webseiten.

Häufig ist der Trojaner in Office-Dokumenten mit Schadcode-Makros versteckt. Beim Öffnen des Dokuments wird das Makro so schnell ausgeführt, dass der Nutzer nicht merkt, was im Hintergrund mit seinem PC passiert.

Auswirkungen der Ransomware Attacken

Tojaner, wie z. B. Locky, breiten sich nicht nur auf einzelne PC-Arbeitsplätze, sondern in ganzen Netzwerk-Shares und sogar in Cloud-Speichern aus. Sie verschlüsseln alle auf den Systemen vorhandenen Daten und nur gegen Lösegeldzahlungen werden die Daten wieder entschlüsselt.

Wie können Sie sich gegen Ransomware schützen?

Wir empfehlen Ihnen Ihre Daten regelmäßig auf externe Speichermedien – z. B. Datensicherungsbändern – zu sichern und diese an einem geschützten Ort aufzubewahren

Verzichten Sie bei der Kommunikation mit Partnern, Behörden und Bürgern auf Office-Dokumente und setzen Sie auf PDFs. Mit den Produkten der LivingData haben
Sie die Möglichkeit, Office-Dokumente in Ihrer externen Kommunikation zu sperren.

Halten Sie Ihre Systeme aktuell. Es werden für Locky aktuelle Sicherheitslücken genutzt. Produkte wie WSUS und Shavlik halten Ihre Standardsoftware aktuell und sorgen für den zwingend notwendigen ersten Schutz.

Nutzen Sie Virenscanner unterschiedlicher Hersteller in den SPAM-Filtern/Webfiltern und am Arbeitsplatz. Brechen Sie die Verschlüsselung (SSL) der Web-Kommunikation auf, um auch bei verschlüsselten Webseiten Schadsoftware erkennen zu können.

Diese drei genannten Schutzmaßnahmen helfen primär gegen bekannte Gefahren. Die weitaus größere Bedrohung geht jedoch von unbekannten Gefahren aus.

Der Trojaner Locky hat sich in den letzten Wochen vielfach verändert und gewandelt. Die Signaturen der Virenscanner sind ausschließlich eine Reaktion auf bereits bekannte Gefahren. Bis die neue Gefahr von den Virenschutz-Herstellern erkannt wird, sind die Systeme ungeschützt!

Wie können Sie sich in Zukunft besser vor Ransomware schützen?

Bereits auf unseren Veranstaltungen im Jahr 2015 stellten wir Ihnen Produkte der Firma Check Point vor, die Ihnen helfen sich vor diesen Gefahren zu schützen: Threat Emulation (SandBlast) & Threat Extraction und Anti Bot Software.

Was versteht man unter Threat Emulation?

Dokumente werden in einer geschützten virtuellen Umgebung geöffnet und ihr Verhalten beobachtet. Erst nach erfolgreicher Prüfung werden die Dateien dem Benutzer zugeteilt. Bei der Prüfung wird sichergestellt, dass keine Registry Einträge und keine Zugriffe in Bereiche erfolgt sind, die dem Dateityp nicht entsprechen.

Was versteht man unter Threat Extraction?

Threat Extraction garantiert malware-freie Dokumente, indem die Dateien nicht gescannt werden, sondern analysiert werden und der nicht-aktive Teil davon in einem neuen leeren Dokument von Grund auf neu erstellt wird. Es wird also nicht das Originaldokument weitergeleitet, sondern ein sauber neu erstelltes Dokument.

Was versteht man unter Anti Bot Software?

Anti Bot Software verhindert Fernzugriffe von Hackern auf infizierte Systeme und meldet die Zugriffsversuche. Neben den Gateway-Lösungen stellt Ihnen Check Point mit dem SandBlast Agent eine Technologie für die Absicherung von Endgeräten zur Verfügung.


Wir helfen Ihnen beim Kampf gegen massiv auftretende Erpresser-Trojaner. Für Fragen stehen Ihnen unsere Systeme Vertriebsbeauftragten gerne zu Verfügung: 089 547193-0

Kategorien: Hardware