Angriffsszenarien

Welche Arten von Schadprogrammen gibt es?

  • Viren und Würmer: Infizieren Ihre Geräte flächendeckend und breiten sich immer weiter aus.
  • Trojaner: Als Sicherheitsprogramme getarnte Programme, die im Hintergrund die Kontrolle Ihrer Geräte übernehmen.
  • Verschlüsselungstrojaner: Verschlüsseln Ihre Festplatte und fordern Lösegeld zur Wiederfreischaltung. Eine Zahlung stellt keine Garantie für die Freischaltung dar, daher zahlen Sie nicht!
  • Adware & Spyware: Diese Programme spielen unerwünschte Werbung aus oder spionieren im Hintergrund Ihr Verhalten aus.

Woran erkennen Sie einen Malware-Angriff?

  • Gezielte Hinweise oder Nachrichten
  • Reduzierte Geschwindigkeit Ihres Rechners
  • Veränderte Inhalte (Neue Programme, Lesezeichen etc.)
  • Verringerte Akkulaufzeit
  1. Gerät vom Netzwerk nehmen → Stecker ziehen oder Netzwerkkabel/WLAN trennen
  2. IT-Abteilung oder Dienstleister kontaktieren

Wie kann Schadsoftware in Ihr Netzwerk gelangen?

Das häufigste Einfallstor von Schadsoftware sind schädliche Links oder Dateianhänge in E-Mails. Darauf sollten Sie bei E-Mails achten:
  1. Absender prüfen
  2. Betreff prüfen
  3. Anrede prüfen
  4. Links prüfen
  5. Rechtschreibung prüfen
  6. Inhalte prüfen: Handlungsbedarf, Drohung oder vertrauliche Daten
  7. Dateianhänge prüfen

Welche Präventionsmöglichkeiten gibt es?

Die aktuelle Studie “Wirtschaftsschutz” des Bitkoms zeigt es: Prävention von Cyberangriffen ist sehr schwer. Den einen richtigen Weg gibt es nicht, denn die Angriffe werden immer komplexer und raffinierter. Unternehmen können nur so gut wie möglich versuchen, alle Einfallstore auf dem Radar zu haben, in gute Technik zu investieren und bestmögliche Schutzmaßnahmen zu ergreifen. Wir haben Ihnen die Goldenen Regeln der IT-Sicherheit als einen möglichen Anhaltspunkt zusammengestellt.
Beim BSI finden Sie weitere nützliche Tipps zur Prävention.

Hier (nicht barrierefrei, PDF-Datei · 709 KB) finden Sie ein Plakat der IHK Schwaben kostenfrei zum Download.