Wie kommt Schadcode auf Firmenrechner? Options
von
FeithComp vom
02.09.2021 - 125 Hits -

Wie kommen Viren, Trojaner und Würmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen beschäftigen nicht nur gewöhnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die für den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich für die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestmöglich vor Angreifern schützen zu können. Antworten darauf enthält das G Data Whitepaper „Wie kommt Schadcode auf Firmenrechner?“
Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdrücke und gehen bei ihren Beutezügen äußerst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen für die betroffenen Unternehmen mitunter verheerend. Manchmal müssen vor allem kleine und mittelständische Firmen anschließend ums wirtschaftliche Überleben kämpfen.
„Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen
in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich zu halten. Umso notwendiger ist ein wirksamer Schutz vor den Versuchen der eCrime-Gangster, Schadcode ins Netzwerk zu schleusen. Um sich jedoch effektiv zur Wehr setzen zu können, ist es hilfreich die Hintergründe zu kennen, wer mit welchem Ziel Malware entwickelt und welche Methoden er für deren Verbreitung nutzt.“, so Ralf Benzmüller, G Data Sicherheitsexperte.
5 Tipps für effektiven Rechnerschutz
Doch wie schützt man sich vor solch unliebsamen Attacken? Security-Experte Benzmüller rät zu folgenden Maßnahmen:
Virenschutz
Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.
Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.
Firewall, Intrusion Detection/ Prevention Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern.
Informationsmanagement
Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security-Know-how der Mitarbeiter.
Link zum Whitepaper: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/news-details/article/1318-der-super-gau-malware-auf-dem.html