Synology

EDV Warnung – Ransomware-Angriffe werden immer häufiger

Erfahren Sie, wie Sie Ihre Daten am besten vor Ransomware schützen!

Schrittesser

Encryption-basierte Ransomware, wie Crypto, CryptoLocker oder TorrentLocker, werden immer häufiger. Synology ist die wachsende Bedrohung für PCs und sogar netzwerkbasierte Speichergeräte bekannt. Aufgrund seiner schleichenden Art und seinen katastrophalen Auswirkungen, wird Ransomware allgemein als anspruchsvolle, sehr destruktive und nicht mehr aufzuhaltende Malware-Bedrohung wahrgenommen. Setzten Sie sich dieser Bedrohung entgegen und verhindern Sie Datenverlust, indem Sie Synology Multi-Version-Backup nutzen!

Beste Taktik gegen Ransomware-Attacken auf Ihren PC

  • Aktualisieren Sie Ihr Betriebssystem
  • Installieren Sie eine seriöse Security-Suite
  • Prüfen Sie zweimal, bevor Sie E-Mail-Anhänge öffnen oder Dateien aus unbekannten Quellen anklicken.
  • Achten Sie auf verdächtige Dateien mit versteckten Datei-Erweiterungen wie „.pdf.exe“
  • Deaktivieren Sie das Remote Desktop Protocol (RDP)

Schützen Sie sich vor Verschlüsselungs-basierter Ransomware

Synology_logo_BlackDas Risiko einer Malware-Infektion steigt konstant und neue Infektionen breiten sich jeden Tag stündlich weiter aus. Synology reagiert auf dieses wachsende Problem mit Malware durch die Einführung von leistungsstarken Sicherheitsmaßnahmen, wie Sicherheitsberater und Qualysguard Security Scan. Außerdem bieten wir regelmäßige Sicherheitsaktualisierungen zum Schutz der Benutzer vor potenziellen Bedrohungen. Vor kurzem war eine neue Verschlüsselungs-basierte Ransomware zu beobachten, die gezielt persönliche Dateien und sogar Netzwerk-basierte Geräte angegriffen hat. Im Folgenden werden wir erklären, wie die umfassende Mehrversionen-Datensicherungslösung von Synology Ihren PC und NAS vor böswilligen Angriffen retten kann.

Was ist eine Verschlüsselungs-basierte Ransomware?

Synology_logo_StandardAuf Verschlüsselung basierende Ransomware, wie CryptoWall, CryptoLocker und TorrentLocker, verschlüsselt Dateien auf Computern und sogar auf Netzwerk-Laufwerken. Nach der Infektion haben Sie die Option, entweder das Lösegeld zum Wiedererlangen des Zugriffs auf Ihre Dateien zu zahlen oder alle Ihre wertvollen Daten aufzugeben, die zuvor auf dem Computer oder dem Speichergerät gespeichert waren.

Wichtige Maßnahmen gegen Ransomware-Angriffe auf Ihren Computer und Datenbestand

Ransomware ist zu einer wachsenden Gefahr für Privatanwender und kleine Büros mit weniger anspruchsvollen Verteidigungssystemen geworden. Setzen Sie Malware-Infektionen ein Ende. Hier sind einige Tipps und Tricks, um zu vermeiden, dass Sie das nächste Opfer von Ransomware werden.

Aktualisieren Sie das Betriebssystem.

Veraltete Computersysteme sind relativ gesehen für Ransomware-Angriffe anfälliger. Deshalb sind regelmäßige Software- und Betriebssystem-Aktualisierungen zur Verbesserung der Sicherheit Ihres Computers wichtig.

Installieren Sie eine seriöse Sicherheitssuite.

Installieren Sie für noch mehr Schutz eine gute Antiviren-Software oder eine seriöse Sicherheitssuite, damit bösartige Bedrohungen erkannt und abgewehrt werden.

Vermeiden Sie verdächtige Dateien.

Bleiben Sie wachsam und wägen Sie die Risiken ab, bevor Sie E-Mail-Anhänge öffnen oder auf Dateien aus unbekannten Quellen klicken. Achten Sie auf verdächtige Dateien mit ausgeblendeten Dateierweiterungen wie „.pdf.exe“.

Deaktivieren Sie den Fernzugriff.

Malware zielt oft auf Computer ab, die RDP (Remote Desktop Protocol) verwenden. Lassen Sie RDP deaktiviert, wenn Sie keinen Fernzugriff benötigen.

Mehrversionen-Backup, Ihre beste Waffe gegen Ransomware

Synology_logo_GrayVerschlüsselungs-basierte Ransomware wird immer ausgeklügelter und wird möglicherweise nicht mehr rechtzeitig von der Anti-Malware-Software erkannt. Nach der Infektion können Sie nicht mehr an Ihre eigenen Daten gelangen, und es gibt auch keine Garantie dafür, dass Sie wieder an Ihre Daten gelangen, wenn Sie das Lösegeld zahlen! Es wird dringend empfohlen, routinemäßige Backups durchzuführen, um infizierte Dateien wiederherzustellen und den Schaden zu minimieren. Profitieren Sie vom Mehrversionen-Backup — einer robusten Datensicherungslösung, mit der Sie frühere Versionen der infizierten Dateien wiederherstellen können.


Unbenannt


Sichern Sie Ihre PC-Daten auf NAS

Synology_logo_BlackDurch die Sicherungsversion Ihrer Daten wird verhindert, dass Sie ein Lösegeld bezahlen müssen, um eigene Daten zu entsperren. Erstellen Sie für die schnelle Wiederherstellung ein Mehrversionen-Backup. Synology Cloud Station Backup ist die perfekte Lösung zum Sichern von Daten auf Synology NAS-Servern, die auf Ihrem Computer gespeichert sind. Sie können bis zu 32 historische Versionen einer einzelnen Datei speichern, sodass sich Dateien in einen früheren Zustand wiederherstellen lassen. Erfahren Sie mehr über Cloud Station Backup.


Unbenannt


Sichern von NAS-Daten auf anderen Speicherzielen

Synology_logo_StandardDie rein lokale Datensicherung ist möglicherweise nicht ausreichend, falls eine noch zerstörerische Ransomware gemeinsame Ordner auf dem NAS-Server durch das Zugreifen auf Dateidienste auf Ihrem PC angreift. Der beste Weg, dies zu verhindern, ist eine weitere Absicherungsebene, indem nicht infizierte Backup-Versionen an einem externen Ort gespeichert werden. Falls Sie Opfer von Ransomware werden, können Sie immer noch auf an verschiedenen Orten gespeicherte Daten zugreifen.

Hyper Backup

UnbenanntSynology_logo_ReversionMit Hyper Backup steht Ihnen eine vollständige Palette von Mehrversionen-Sicherungszielen von lokalen gemeinsamen Ordnern, Expansionseinheiten und externen Festplatten bis zu gemeinsamen Netzwerk-Ordnern, rsync-Servern und öffentlichen Cloud Services zur Verfügung. Hyper Backup bietet auch einen soliden Schutz für die lokale Datensicherung. Sie können Daten von Internet-Bedrohungen isolieren, indem Sie die Zugriffsberechtigung Ihres PCs auf bestimmte gemeinsame Ordner auf dem Synology NAS beschränken, um den Zugriff von Außen auf kritische Backup-Daten im gemeinsamen NAS-Ordner zu verhindern. Erfahren Sie mehr über Hyper Backup


 

Snapshot Replication

Synology_logo_GrayDas innovative Btrfs-Dateisystem unterstützt die aktuelle Schnappschusstechnologie auf ausgewählten NAS-Modellen. Mit der Snapshot Replication werden Daten von einem primären Standort an einen anderen Standort maximal alle 5 Minuten und alle 15 Minuten für LUNs repliziert. Somit wird gewährleistet, dass alle Ihre kritischen Daten in gemeinsamen Ordnern oder in virtuellen Maschinen in iSCSI LUNs im Notfall schnell wiederhergestellt werden können. Erfahren Sie mehr über Snapshot Replication

Unbenannt


Zu ergreifende Maßnahmen, wenn eine Infektion mit Ransomware erkannt wird

Synology_logo_BlackIm Fall der Fälle, dass Sie der Angriff von Ransomware getroffen hat, ärgern Sie sich nicht. Schalten Sie Ihr WLAN aus oder trennen Sie das Netzwerkkabel — stellen Sie sicher, dass Sie sofort alle Verbindungen zum Internet trennen. Die nächste Maßnahme ist die vollständige Beseitigung der Infektion von Ihrem Computersystem. Stellen Sie vor der Wiederherstellung früherer Dateiversionen, die durch Synology Backup-Funktionen gesichert wurden, sicher, dass Ihr Computer sich wieder in einem sauberen Zustand befindet.Unbenannt


 

PROFFIX Logo mit original Schrift Helveticca Neue LT- unbegrenzt Skalierfähig

 


 

© Foto Kurt Fuchs/Fraunhofer - Über ein mobiles Steuergerät (im Vordergrund) kann man sicher mit einem intelligenten Luftfrachtcontainer kommunizieren - ein Anwendungsfall des Industrial Data Space.

CeBIT 2016: Sicherheit für die vernetzte Industrie

Schrittesser

Der Industrial Data Space bietet Unternehmen Datensouveränität und Sicherheit. Zum Auftakt der CeBIT 2016 veranschaulichen Experten auf dem Fraunhofer-Gemeinschaftsstand in Halle 6, Stand B36, wie dies in der Praxis funktioniert. Eines der Anwendungsbeispiele ist ein sich selbst organisierender und kontrollierender Luftfrachtcontainer.

Daten sicher auszutauschen und einfach zu verknüpfen sind wichtige Voraussetzungen für die digitale Wirtschaft. Auf dem Pressegespräch der Fraunhofer-Gesellschaft am Montag sagte Präsident Prof. Reimund Neugebauer: »Mit dem Industrial Data Space werden intelligente Services, innovative und neue Geschäftsmodelle und -prozesse erst möglich. Transportgüter lassen sich zum Beispiel durchgängig kontrollieren, Produktionsanlagen gemeinschaftlich bewirtschaften oder sensible medizinische Daten besser vernetzt nutzen.«

Die Industrie-Sicht erläuterte Prof. Dr. Heinz Jörg Fuhrmann, Vorstandsvorsitzender der Salzgitter AG und Senatsvorsitzender der Fraunhofer-Gesellschaft: »Nehmen Sie die Produktion von Stahl in ihren zahlreichen Ausprägungen. Sie ist hoch komplex und erzeugt immense Mengen digitaler Informationen. Diese effizient zu handhaben stellt eine große Herausforderung dar – denn neben der permanenten internen Optimierung bekommt auch der schnelle Datenaustausch mit unseren Kunden einen immer höheren Stellenwert. Das Konzept des Industrial Data Space ist daher ein wichtiger Schritt für die Zukunft der Salzgitter AG als kompetenter Partner anspruchsvoller internationaler Kunden.« Der Vorsitzende des Industrial Data Space e.V., Dr. Reinhold Achatz, Chief Technology Officer bei Thyssenkrupp, ergänzte: »Ein wesentliches Element der digitalen Transformation der Industrie ist der sichere Datenaustaush zwischen den Unternehmen. Hierdurch entsteht Mehrwert in Form von neuen Produkten, smart Services und neuen, digitalen Geschäftsmodellen. Der Industrial Data Space sichert die Wettbewerbsfähigkeit der Industrieunternehmen und deren Unabhängigkeit von IT-Unternehmen. Im Verein engagieren sich bereits 18 namhafte Mitglieder, um die Interessen der Anwenderunternehmen zu bündeln und die Standardisierung voranzutreiben. Weitere Mitgliedschaften sind beantragt. Die Organisation ist auch offen für internationale Mitglieder.«

Erstes Anwendungsbeispiel aus der Luftfracht-Logistik

Eines der bislang rund 70 Anwendungsszenarien ist ein intelligenter Luftfrachtcontainer. Vor diesem Exponat hatte Prof. Neugebauer im Vorfeld des Pressegesprächs der Bundesministerin für Bildung und Forschung, Prof. Johanna Wanka, das White Paper mit zentralen Inhalten und Anwendungsfällen des Industrial Data Space sowie Handlungsempfehlungen übergeben. »Fraunhofer zeigt auf der CeBIT, was in der Logistik möglich wird, wenn die digitalen Daten von vielen Stellen genutzt werden können und dennoch sicher und unverfälscht bleiben. Das ist ein gutes Anwendungsbeispiel für den Nutzen des Industrial Data Space«, so die Ministerin beim Besuch des Fraunhofer-Standes.

Das Exponat zeigt, wie sich Unternehmen und Objekte sicher miteinander vernetzen, um beispielsweise Frachtpapiere zu tauschen, Lieferungen zu überwachen oder Transportwege dynamisch zu organisieren. So kann sich der Container beispielsweise einen neuen Flug buchen, wenn er am Flughafen sein geplantes Transportmittel verpasst und meldet die damit einhergehende Verzögerung umgehend an die anderen involvierten Stellen. So genannte Konnektoren sorgen dafür, dass die jeweiligen Daten ausschließlich an den Empfänger gesendet werden, für den sie bestimmt sind.


Luftfrachtcontainer ID`s
© Foto Kurt Fuchs/Fraunhofer – Über ein mobiles Steuergerät (im Vordergrund) kann man sicher mit einem intelligenten Luftfrachtcontainer kommunizieren – ein Anwendungsfall des Industrial Data Space.
txn-p Die Bewerbung per E-Mail bzw. die E-Mail-Bewerbungsmappe ist mittlerweile Standard.Foto: momius/fotolia/randstad

Bewerben per E-Mail

So ist es richtig

Schrittesser

txn-p Wer seine Bewerbung per E-Mail verschickt, sollte einige wichtige Regeln beachten. Auch hier ist die Form wichtig, damit die Unterlagen gelesen werden und einen guten Eindruck hinterlassen. Viele Unternehmen ziehen aus den E-Mails Rückschlüsse auf die Online-Kompetenz des Bewerbers.

Wichtig ist, einen seriösen gut organisierten Eindruck zu hinterlassen. Deshalb sollten alle Anlagen übersichtlich in einem Dokument zusammen sein. Der Betreff wird kurz und präzise mit der beworbenen Stelle formuliert. Das Anschreiben gehört in den eigentlichen E-Mail-Text. Es entscheidet, ob die anhängenden Unterlagen überhaupt gelesen werden. Es sollte fehlerfrei und speziell auf das Unternehmen und die Stellenausschreibung zugeschnitten sein. „Viele vergessen, dass schon die E-Mail-Adresse etwas über den Bewerber verrät“, sagt Petra Timm, Unternehmenssprecherin beim Personaldienstleister Randstad Deutschland. „Spitz- oder Kosenamen wirken nicht vertrauenserweckend und ernsthaft. Wenig empfehlenswert sind auch Emo-Icons wie der bekannte Smiley im Anschreiben.“
Grundsätzlich sollte in der E-Mail auf Formatierungen wie fett, kursiv oder farbig verzichtet werden. Auch Abkürzungen beispielsweise in der Grußformel oder das Ignorieren von Groß- und Kleinschreibung wie es in der täglichen Surfsprache üblich ist, sind in einer E-Mail-Bewerbung nicht angebracht. Die Anhänge werden am besten in gebräuchlichen Dateiformaten wie DOC, JPEG oder PDF versendet. Prinzipiell ist es ratsam, alle Bewerbungsunterlagen in einer maximal 4 MB großen PDF-Datei zusammenzufügen.
txn-p Die Bewerbung per E-Mail bzw. die E-Mail-Bewerbungsmappe ist mittlerweile Standard.Foto: momius/fotolia/randstad
txn-p Die Bewerbung per E-Mail bzw. die E-Mail-Bewerbungsmappe ist mittlerweile Standard.Foto: momius/fotolia/randstad