Sichern Sie regelmäßig die auf Ihrem Computer gespeicherten Daten, damit eine Ransomware-Infektion Ihre persönlichen Daten nicht unwiederbringlich zerstören kann.
Am besten erstellen Sie zwei Backup-Kopien: eine Sicherung, die in der Cloud gespeichert wird (nutzen Sie einen Dienst, der eine automatische Sicherung Ihrer Dateien durchführt), und eine physische Sicherung (tragbare Festplatte, USB-Stick, spezieller Laptop etc.) Trennen Sie diese von ihrem Computer, wenn Sie fertig sind.
Windows und Apple liefern ihre Computer mit integrierten Cloud-Backup-Funktionalitäten aus, wie zum Beispiel die regelmäßige Datensicherung unter Windows oder die Time Machine von Apple. Ihre Sicherungskopien sind auch praktisch, wenn Sie versehentlich eine kritische Datei löschen oder es zu einem Ausfall der Festplatte kommt.
Klicken Sie auf keine Links in Spam-Mails, nicht erwarteten oder verdächtigen E-Mails.
Öffnen Sie niemals Anhänge in E-Mails, deren Absender Sie nicht kennen. Cyberkriminelle verschicken oft betrügerische E-Mails, die wie Benachrichtigungen von einem Online-Shop, einer Bank, der Polizei, einem Gericht oder einer Steuerbehörde aussehen. Sie bringen Empfänger dazu, einen schädlichen Link anzuklicken, mit dem die Malware in ihr System eingeschleust wird.
Seien Sie sich bewusst, dass jedes Konto kompromittiert werden kann und schädliche Links über E-Mail-Konten von Freunden, Kollegen oder Online-Gaming-Partnern bzw. deren Konten in sozialen Medien verschickt werden können. Falls ein Anhang, den Sie von einem Kontakt erhalten haben, verdächtig erscheint, fragen Sie besser auf einem vertrauenswürdigen Kommunikationsweg, wie z. B. über einen Telefonanruf, beim Absender nach.
Vermeiden Sie es, personenbezogene Daten mitzuteilen.
Cyberkriminelle, die einen Ransomware-Angriff planen, werden versuchen, im Vorfeld an Ihre persönlichen Daten zu gelangen, um ihre Falle überzeugender aussehen zu lassen. Sie tun dies zum Beispiel über speziell an Sie gerichtete Phishing-E-Mails.
- Wenn Sie einen Anruf, eine SMS oder E-Mail nicht vertrauenswürdiger oder nicht verifizierter Herkunft erhalten und Sie um die Mitteilung von persönliche Daten gebeten werden, geben Sie diese Daten nicht preis. Überprüfen Sie immer, ob der Kontakt echt ist.
- Wenn Sie einen Anruf, eine SMS oder E-Mail nicht vertrauenswürdiger oder nicht verifizierter Herkunft erhalten und Sie um die Mitteilung von persönliche Daten gebeten werden, geben Sie diese Daten nicht preis. Kontaktieren Sie stattdessen das Unternehmen gesondert über die Kontaktdaten auf der offiziellen Website des Unternehmens, um festzustellen, ob es sich um eine tatsächliche Anfrage handelt.
Seien Sie vorsichtig bei sensiblen Daten.
Sensible Daten sind anders zu behandeln als alltägliche Daten.
- Speichern Sie Bilder, geschäftliche Unterlagen, personenbezogenen Daten etc. für längerfristige Aufbewahrung auf separaten Geräten.
- Entfernen Sie Daten, die nicht länger benötigt werden, wie zum Beispiel temporäre Dateien, Browserverläufe, alte Bilder/Texte etc.
- Stellen Sie sicher, dass für alle Konten einmalige und starke Passwörter verwendet werden, um den Schaden zu mindern, falls Anmeldeinformationen abgegriffen werden.
- Aktualisieren Sie Ihre Passwörter häufig und prüfen Sie die Verwendung eines Passwort-Managers.
- Ziehen Sie auch in Erwägung, sensible Dateien auf Benutzerebene verschlüsselt zu speichern (über die Festplattenverschlüsselung hinaus).
Erwägen Sie die Nutzung der Multi-Faktor-Authentifizierung für Ihre wichtigen Online-Konten.
Bei der Multi-Faktor-Authentifizierung (MFA) handelt es sich um eine zusätzliche Sicherheitsebene, mit der sichergestellt werden soll, dass Personen, die auf einen Online-Service (wie Banking, E-Mail oder Konten in sozialen Medien) zugreifen wollen, auch tatsächlich diejenigen sind, als die sie sich ausgeben.
Nach Eingabe des Benutzernamens und des Passworts werden Sie aufgefordert, eine weitere Information einzugeben (zweiter Schritt). Auf diese Information sollten nur Sie zugreifen können, z. B. auf einen Code, der mittels SMS übersandt wird, oder einen Code, der von einem Authentikator generiert wird.
MFA ist bei den meisten großen Online-Diensten verfügbar. Während sie bei einigen standardmäßig aktiviert wird, muss sie bei anderen manuell aktiviert werden. Überprüfen Sie die Sicherheitseinstellungen Ihres Kontos (möglicherweise wird sie auch "zweistufige Verifizierung" genannt).
Seien Sie beim Surfen durch das Internet wachsam und klicken Sie keine verdächtigen Links, Pop-up-Fenster oder Dialogfelder an.
Es handelt sich dabei um Links, die Sie nicht zuordnen können oder die keine Wörter enthalten, die Sinn ergeben. Durch Anklicken könnte Schadsoftware auf Ihre Systeme heruntergeladen werden, wobei der Link oft nicht zur betreffenden Website führt. Falls Sie sich nicht sicher sind, geben Sie die Website zunächst in eine Suchmaschine ein, um festzustellen, ob sie tatsächlich existiert.
Suchen und downloaden Sie nur offizielle Software-Versionen. Nutzen Sie hierfür nur vertrauenswürdige Websites.
Wenn Sie etwas auf Ihr Telefon oder Tablet herunterladen, achten Sie darauf, dass Sie seriöse Quellen und Stores nutzen, z. B. den App Store (Apple) oder Google Play Store (Android). Die beste Möglichkeit, um festzustellen, ob es sich um eine betrügerische Website handelt, ist, auf die URL zu achten. Der Domain-Name in der URL sollte mit dem Namen der Website übereinstimmen. Eine HTTPS-Verbindung sowie die Anzeige des Schloss-Symbols sind zwar Zeichen für eine sichere Verbindung, bedeuten aber nicht zwangsläufig, dass man ihr vertrauen kann.
Verwenden Sie robuste Sicherheitsprodukte, um Ihr System vor allen Bedrohungen, einschließlich Ransomware, zu schützen.
Schalten Sie die "heuristischen Funktionen" nicht aus, da diese helfen, Ransomware-Samples zu erfassen, die noch nicht formell erkannt wurden.
Verbinden Sie niemals unbekannte USB-Sticks mit Ihrem System.
Stecken Sie keinen USB-Stick oder anderen Wechseldatenträger in Ihren Computer, wenn Sie nicht wissen, woher dieser stammt. Cyberkriminelle könnten das Gerät mit Ransomware infiziert und in der Öffentlichkeit zurückgelassen haben, damit Sie es benutzen.
Verwenden Sie ein Virtuelles Privates Netzwerk (VPN) im öffentlichen WLAN.
Wenn Sie sich mit einem öffentlichem WLAN-Netzwerk verbinden, ist Ihr Gerät anfälliger für Angriffes. Damit Sie geschützt bleiben, führen Sie keine vertraulichen Transaktionen im öffentlichen WLAN durch oder verwenden Sie ein sicheres VPN.
Sorgen Sie dafür, dass Ihre Sicherheitssoftware und Ihr Betriebssystem auf dem neuesten Stand sind.
Wenn Ihr Betriebssystem oder Ihre Anwendungen eine neue Version bereitstellen, installieren Sie diese. Sollte die Software die Möglichkeit einer automatischen Aktualisierung bieten, nutzen Sie diese.
Verwenden Sie keine hoch privilegierten Konten (Konten mit Administratorenrechten) für alltägliche Aufgaben.
Administratorenrechte ermöglichen Nutzern, neue Software zu installieren und zu kontrollieren, wie die Systeme arbeiten. Nutzen Sie stattdessen ein Standard-Benutzerkonto für alltägliche Aufgaben. Hierdurch können Sie vermeiden, dass das System geschädigt wird, wenn Sie eine schädliche ausführbare Datei anklicken oder ein Hacker in das Netzwerk eindringt.
Aktivieren Sie die Option "Dateiendung anzeigen" in den Windows-Einstellungen auf Ihrem Computer.
Damit wird es viel einfacher, potenziell schädliche Dateien zu erkennen. Klicken Sie Dateien mit den Endungen '.exe', '.vbs' und '.scr" nicht an. Angreifer können mehrere Endungen aneinanderreihen, um eine schädliche ausführbare Datei, wie etwa ein Video, Foto oder Dokument, zu tarnen (beispielsweise hot-chics.avi.exe oder doc.scr).
Aktivieren Sie die lokale Firewall.
Schalten sie Ihre lokale Firewall ein, um sich gegen unbefugten Zugriff zu schützen.
- Auf Apple-Geräten: Systemeinstellungen > Sicherheit & Datenschutz.
- Auf Windows-Geräten: Start > Einstellungen> Update & Sicherheit > Windows Sicherheit > Firewall & Netzwerkschutz.
Infiziert... Was ist zu tun?
- 1) Falls Sie ein betrügerisches Programm oder einen unbekannten Prozess auf Ihrem Gerät entdecken, trennen Sie dieses unverzüglich vom Internet oder von anderen Netzwerkverbindungen (Heim-WLAN) — das wird die Ausbreitung der Infektion verhindern.
- 2) Zahlen Sie das Lösegeld nicht. Sie finanzieren damit Straftäter und ermutigen diese dazu, ihre illegalen Aktivitäten fortzusetzen. Es gibt keine Garantie dafür, dass Sie Zugriff auf Ihre Daten oder Ihr Gerät erhalten, und die Wahrscheinlichkeit, dass Sie künftig erneut Ziel eines Angriffs werden, erhöht sich.
- 3) Machen Sie ein Foto oder einen Screenshot der Lösegeldforderung, die auf Ihrem Bildschirm erscheint.
- 4) Nutzen Sie, falls vorhanden, Anti-Viren- bzw. Anti-Malware-Software, um die Ransomware von Ihrem Gerät zu entfernen. Möglicherweise muss ein Neustart Ihres Systems im abgesicherten Modus erfolgen.
- 5) Mit Entfernung der Ransomware werden Ihre Dateien nicht entschlüsselt, aber Sie können nun die folgenden Schritte ausführen, ohne dass weitere Dateien verschlüsselt werden.
- 6) Falls Sie eine Sicherungskopie haben, stellen Sie die Daten wieder her und lesen Sie unsere Tipps, um zu vermeiden, dass Sie erneut Opfer eines Angriffs werden.
- 7) Falls Sie nicht über eine Sicherungskopie verfügen, besuchen Sie die Seite www.nomoreransom.org, um zu prüfen, ob Ihr Gerät mit einer der Ransomware-Varianten infiziert wurde, für die wir kostenlose Entschlüsselungswerkzeuge haben. Angaben zur Lösegeldforderung der Ransomware werden hierbei nicht benötigt.
- 8) Erstatten Sie Anzeige bei der Polizei in Ihrem Land. Je mehr Angaben Sie machen können, desto wirksamer können die Strafverfolgungsbehörden das kriminelle Unterfangen unschädlich machen.