Kitara
BdW-Administrator
Da ich mal wieder über das Thema gestolpert bin, wenn auch zum Glück nicht aus persönlicher Erfahrung hier mal ein paar Informationen dazu:
Das fatale an den Ransomware-Viren wie Cryptlocker ist, dass alle "bequemen" Backupstrategien nicht zuverlässig helfen, wenn man den "echten" Virus hat und nicht nur eine Scareware werden sämtliche Daten, die aktuell zugreifbar sind, sei es auf Netzlaufwerken oder externen USB-Platten verschlüsselt und man kommt ohne Zahlung mit hoher Wahrscheinlichkeit nicht mehr dran. Das kann auch ganze Firmennetzwerke treffen.
ALLE Daten, die auf einem NAS liegen sind auch gefährdet, sofern der infizierte Rechner zugriff darauf hat!
Das einzige was schützt sind Backups auf Medien, die regelmäßig abgekoppelt werden. D.h. USB-Platte anstöpseln Backup laufen lassen Platte wieder abstöpseln und hier am besten immer 2 oder drei durchwechseln, wenn man sich den Virus einfängt während die Platte gerade angestöpselt ist weil z.B. eine Sicherung läuft ist die ansonsten gleich mit komprimittiert.
Falls jemand einen deutschen Artikel zu dem Thema kennt, der die Problematik möglichst auch für Laien verständlich erklärt bitte Posten, ich habe hauptsächlich englische gefunden oder solche, die sich eher auf Bildzeitungsniveo befanden, also Panikmache ohne sinnvolle Erklärungen von Schutzmaßnahmen.
http://computertutorflorida.com/2013/09/cryptolocker-ransomware-means-changes-to-our-backup-process/
http://www.sophos.com/en-us/support/knowledgebase/119006.aspx
http://readwrite.com/2013/11/08/cryptolocker-prevent-remove-eradicate#awesm=~orpSvW4cL2G0Zz
http://www.dailyfinance.com/2013/11...nch-customer-serv/?ncid=txtlnkusaolp00000058&
Edit: Primär , damit es garnicht erst zu einer Infektion kommt gilt dagegen natürlich weiterhin keine Emailanhänge aus unbekannter Quelle öffnen, keine Software aus nicht vertrauenswürdigen Quellen installieren etc.
Das fatale an den Ransomware-Viren wie Cryptlocker ist, dass alle "bequemen" Backupstrategien nicht zuverlässig helfen, wenn man den "echten" Virus hat und nicht nur eine Scareware werden sämtliche Daten, die aktuell zugreifbar sind, sei es auf Netzlaufwerken oder externen USB-Platten verschlüsselt und man kommt ohne Zahlung mit hoher Wahrscheinlichkeit nicht mehr dran. Das kann auch ganze Firmennetzwerke treffen.
ALLE Daten, die auf einem NAS liegen sind auch gefährdet, sofern der infizierte Rechner zugriff darauf hat!
Das einzige was schützt sind Backups auf Medien, die regelmäßig abgekoppelt werden. D.h. USB-Platte anstöpseln Backup laufen lassen Platte wieder abstöpseln und hier am besten immer 2 oder drei durchwechseln, wenn man sich den Virus einfängt während die Platte gerade angestöpselt ist weil z.B. eine Sicherung läuft ist die ansonsten gleich mit komprimittiert.
Falls jemand einen deutschen Artikel zu dem Thema kennt, der die Problematik möglichst auch für Laien verständlich erklärt bitte Posten, ich habe hauptsächlich englische gefunden oder solche, die sich eher auf Bildzeitungsniveo befanden, also Panikmache ohne sinnvolle Erklärungen von Schutzmaßnahmen.
http://computertutorflorida.com/2013/09/cryptolocker-ransomware-means-changes-to-our-backup-process/
http://www.sophos.com/en-us/support/knowledgebase/119006.aspx
http://readwrite.com/2013/11/08/cryptolocker-prevent-remove-eradicate#awesm=~orpSvW4cL2G0Zz
http://www.dailyfinance.com/2013/11...nch-customer-serv/?ncid=txtlnkusaolp00000058&
Edit: Primär , damit es garnicht erst zu einer Infektion kommt gilt dagegen natürlich weiterhin keine Emailanhänge aus unbekannter Quelle öffnen, keine Software aus nicht vertrauenswürdigen Quellen installieren etc.
Zuletzt bearbeitet: