Wo ist Locky?

Locky wer? Viele werden sich an die Aufregung Anfang 2016 erinnern, als der Trojaner Locky Dateien durch Verschlüsselung unbrauchbar gemacht hat. Das Versprechen der Hacker, gegen eine Lösegeldzahlung den Schlüssel herauszugeben, haben sie in der Regel nicht eingelöst.

Awareness Teil 4_660-330.jpg

IT-Sicherheit - Awareness
IT-Sicherheit - Awareness

Locky wer? Viele werden sich an die Aufregung Anfang 2016 erinnern, als der Trojaner Locky Dateien durch Verschlüsselung unbrauchbar gemacht hat. Das Versprechen der Hacker, gegen eine Lösegeldzahlung den Schlüssel herauszugeben, haben sie in der Regel nicht eingelöst. Wohl dem, der eine aktuelle Datensicherung hatte und der nach der Bereinigung der infizierten Rechner wieder auf seine Dateien zugreifen konnte. Die Welle der Schreckensmeldungen hat sich gelegt, aber ist die Gefahr damit auch gebannt? Mitnichten!
Immer wieder berichten Sicherheitsexperten, dass neue, abgeänderte Versionen von Locky im Umlauf sind. Statistiken belegen, dass gerade Locky noch in den Top-Ten Charts der Malware zu finden ist. Bei Redaktionsschluss dieses Artikels häufen sich wieder mal die Meldungen über neue Varianten von Locky, die über Spammails oder kompromittierte Webseiten verteilt werden.
Was bedeutet das für uns als Anwender, insbesondere auch auf unseren privaten PCs? Wir müssen permanent wachsam sein, da sich hinter jeder (fremden) Mail oder hinter jeder Webseite ein Angriff verbergen kann. Diese permanente und hohe Aufmerksamkeit ist aber auf Dauer kaum zu erzielen. Wir können uns aber eine Checkliste erstellen und mit einigen grundlegenden Aktivitäten die Gefahr, Opfer eines Angriffs zu werden, erheblich reduzieren. Was gehört auf diese Checkliste der Sicherheitsmechanismen?
Backup erstellen: Ist unser System befallen, ist eine Neuinstallation häufig die beste Reaktion. Anschließend können wir sicher sein, ein unversehrtes System zu verwenden. Sichern Sie Ihr Betriebssystem und Ihre Daten daher regelmäßig auf einen externen Datenträger. Dazu stellt Windows einige Hilfsmittel zur Verfügung, außerdem gibt es viele ergänzende, teils kostenfreie Tools.
Aktualität: Halten Sie Ihr System immer aktuell und installieren Sie Patche und Fehlerkorrekturen für Betriebssystem und Anwendungen.
Finger-Regel: Klicken Sie nicht sofort auf den Link, sondern werfen Sie erst einen prüfenden Blick auf die Ziel-URL oder den Anhang der Mail.
Sicherheit ist nie vollkommen und es ließen sich noch viele weitere Aktivitäten starten. Fangen Sie zunächst bei einem Punkt an und arbeiten Sie die Checkliste kontinuierlich ab. Dann hat Locky kaum eine Chance.
Tipps zu diesen und weitere Punkte auf der Sicherheitscheckliste finden Sie in den angefügten Links.

http://www.opticom.it/locky/
http://www.wellheim.de/home/pressemitteilungen/einschraenkung-des-e-mail...
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/checklisten...