Wirusy i trojany raz po raz infekują komputery PC. Najczęściej niezauważone przez użytkownika, otrzymuje on aplikację jako dokument Worda i nie zdziwiony, klika na niego i otwiera aplikację. W tym momencie jest już zazwyczaj za późno.

Osadzony malware ładuje dowolne inne złośliwe oprogramowanie lub tworzy dostęp do komputera dla atakującego. Nawet jeśli teraz dowiemy się, jaki wirus lub trojan został dołączony do oryginalnego dokumentu, w którym Poczta przekazana z tematem SCAN na adres [email protected]nie masz już bezpiecznego komputera. Po tym przekierowaniu e-maila wysyłany jest do Ciebie raport, który zawiera raporty ze wszystkich głównych skanerów antywirusowych.

W przypadku podejrzenia uszkodzenia należy wyłączyć komputer i wezwać fachowca. np. nas.

Niebezpieczeństwa:

Jeśli infekcja złośliwym oprogramowaniem pozostaje niezauważona, zwykle rozprzestrzenia się na inne komputery, takie jak komputery klientów i pracowników. Infekcja może stać się zakładnikiem Twoich danych.

Jak on to robi?

Jest to wszechstronne, wiele programów przechodzi w stan uśpienia po pobraniu większej ilości złośliwego kodu i czeka na późne godziny wieczorne lub dni późniejsze, zanim rozpocznie swoją pracę. To dodatkowo maskuje źródło infekcji.

Złośliwe oprogramowanie jest zwykle zaprojektowane tak, aby się rozprzestrzeniać i pozostawać w ukryciu na stałe. Rozprzestrzenianie następuje np. poprzez osadzenie się w dokumentach na komputerze lub dyskach sieciowych i czekanie na kolejnego kolegę. Przebieranie i uporczywość mogą być jeszcze bardziej wszechstronne.

Złośliwe oprogramowanie szyfruje np. wszystkie twoje dane w sieci i na kopiach zapasowych, do których mają dostęp, a także oczywiście wszystkie dane na komputerze. Następnie żądają okupu za dane.

Jeśli nic nie zostanie zaszyfrowane, złośliwe oprogramowanie może zainfekować inne dokumenty Worda i wysłać się jako e-mail. Wyobraźnia nie ma granic. Keyloggery rejestrują wszystkie wpisy użytkownika - w ten sposób napastnicy uzyskują np. kolejne dostępy.

Złośliwe oprogramowanie często otwiera zaszyfrowane tunele przez wszystkie zabezpieczenia informatyczne firmy. Dzięki temu napastnicy mogą działać zdalnie, jak w przypadku zdalnej konserwacji.

My, jako eksperci IT i twórcy oprogramowania, możemy w pierwszych krokach przywrócić systemy do działania, przywracając nienaruszone kopie zapasowe lub analizując każdy pojedynczy dokument, jeśli nie ma kopii zapasowej, aby znaleźć złośliwe oprogramowanie w dokumentach. Następnie możemy je wyczyścić.

Ponadto można obserwować zachowanie sieci i w ten sposób znaleźć infekcje. Jeśli na przykład pewien komputer zawsze w nocy wysyła duże ilości danych do Chin, to jest to wskazówka.

Luki bezpieczeństwa w oprogramowaniu:

Wszystkie programy mają prędzej czy później luki bezpieczeństwa, zarówno aplikacje internetowe, jak i oprogramowanie czy systemy operacyjne zainstalowane na komputerze. Luka bezpieczeństwa nie jest jeszcze incydentem podlegającym zgłoszeniu, dopiero gdy zostanie aktywnie wykorzystana może być incydentem podlegającym zgłoszeniu.

Jak chronić komputery i sieci?

Komputery PC:

  • Zawsze aktualizuj oprogramowanie
  • masowo polegać na szyfrowaniu
  • Stosuj silne hasła i dwuskładnikowe uwierzytelnianie
  • Używaj oprogramowania antywirusowego, ale nie jest to panaceum, nawet jeśli oprogramowanie antywirusowe jest w użyciu, nie oznacza to, że nie zostały już pobrane inne komponenty lub nie został stworzony dostęp, który nie zostanie wykryty.
  • Użyj menedżera haseł, aby ustawić i zarządzać unikalnym hasłem dla każdej aplikacji.

Sieci:

  • UTMS, regulowanie i monitorowanie zachowań w sieci, alarmy itp. https://de.wikipedia.org/wiki/Unified_Threat_Management
  • Kontrola firewalla, regulacja ruchu sieciowego
  • VLANy, rozdzielają ruch sieciowy
  • Używaj szyfrowania w sieci

Łańcuch sprawozdawczy:

Największym pytaniem jest zawsze to, kiedy muszę się zgłosić? Faktem jest, że na oprogramowanie zawsze wpływają luki bezpieczeństwa, niezależnie od tego, czy chodzi o dużych dostawców oprogramowania, takich jak Microsoft, którzy zamykają liczne luki bezpieczeństwa w każdy drugi wtorek miesiąca za pomocą swoich dni łatek, czy o małych dostawców oprogramowania, którzy zazwyczaj nawet nie wprowadzają żadnych poprawek.

Jeżeli wystąpią szkody, należy je zgłosić jako incydent. Jeśli jednak można było zareagować w porę i nie ma żadnych szkód, to nie ma czego zgłaszać.

DSB buchen
pl_PLPolski