FAQ - häufig gestellte Fragen


F: Bestehen für mich Gefahren, auch wenn ich keinen bei der itmc GmbH gehosteten Server verwende?

 

A: Nein. In diesem Fall entstanden aus dem Cyberangriff keine Gefahren für Sie. 

 

 

 

F: Bestehen für mich Gefahren, wenn ich das itmc.de MailArchiv oder itmc.de SecureTransfer nutze?

 

A: Nein. Es kommt lediglich zu einem Ausfall dieser Dienste, bis die zugehörigen Server wieder hochgefahren werden können.

 

 

 

F: Waren auf den betroffenen Systemen Virenscanner installiert?

 

A: Ja, es waren Virenscanner installiert. Virenscanner sind aber oft nicht in der Lage, Verschlüsselungsprogramme korrekt zu erkennen. Daher werden zukünftig alle Systeme mit einem sog. Endpoint-Schutz ausgerüstet, der typische Verhaltensmuster von Verschlüsselungs-Trojanern zu erkennen und unterbinden versucht.

 

 

 

F: Sind persönliche Daten betroffen?

 

A: Nach unseren Analysen sind keine persönlichen oder vertraulichen Anwender- oder Kundendaten von den betroffenen Systemen ausgelesen oder übertragen worden. Den Angreifern ging es ausschließlich darum, auf erpresserische Weise die Zahlung eines „Lösegeldes“ für die Entschlüsselung der verschlüsselten Daten zu erlangen. Der einzige wirksame Schutz besteht letztlich in automatischen, regelmäßigen Offline-Backups, die vor dem Zugriff von Verschlüsselungstrojanern geschützt sind, um nicht selbst Opfer des Angriffs zu werden.

 

 

 

F: Was kann ich tun, um mich selbst vor derartigen Angriffen zu schützen?

 

A: Sichere Kennwörter, regelmäßige Updates des Betriebssystems und der eingesetzten Programme, ein guter Virenschutz ggf. ergänzt um eine Firewall und vor allem, regelmäßige, automatisierte Backups gehören zu einem Grundschutz dazu. Hinzu kommt eine Sensibilisierung der Anwender für das Thema IT-Sicherheit. Weitere Informationen zu diesem Thema finden Sie im Bereich „Konsequenzen“. Gerne informieren wir Sie individuell über unser Angebot eines „Sicherheits-Checks“.

 

 

 

F: Wie konnte der Angreifer auf die Systeme gelangen?

 

A: Der Angriff richtete sich zuerst gegen ein Kundensystem und hat von dort auf weitere Systeme bzw. Dienste übergegriffen. Die Angriffs-Tools sind mittlerweile darauf spezialisiert, sich selbständig weiterzuverbreiten, wenn sie einmal ein Einfallstor gefunden haben. Sehen Sie dazu bitte in die „Chronologie“. Hier haben wir den Ablauf des Angriffs nachverfolgt.