Trojanisches Pferd im Datenchip

© weerapat1003/Fotolia

Im Bauch eines großen Holzpferdes versteckt, verschafften sich Soldaten unentdeckt Zugang zur antiken Stadt Troja – so funktionieren auch die tückischen Schadprogramme, wenn sie, als PDF-Anhang oder Software getarnt, ebenso zerstörerischen Schaden anrichten: Eben noch eine vermeintlich freundliche Bewerbungsmail angeklickt und den als Lebenslauf deklarierten Anhang geöffnet – und Minuten später wird der Bildschirm schwarz. Erst nach Zahlung eines „Lösegeldes“ ist der Zugriff auf die Daten wieder möglich. Auf diese Weise nehmen Kriminelle längst nicht nur große Unternehmen ins Visier: Auch kleine und mittlere Unternehmen, vor allem sogenannte „Hidden Champions“, sind ein vielversprechendes Ziel.
Ist der Computer über Netzwerke mit weiteren Rechnern verbunden, kann sich die Schadsoftware minutenschnell im ganzen Betrieb ausbreiten. Davon können nicht nur Dokumente oder Datenbanken, sondern auch ganze Produktionsnetzwerke betroffen sein.

Auf welche Gefahrenquellen müssen Sie achten?

  • Gefälschte E-Mails, etwa als Bewerbung oder Rechnung getarnt, sind beliebte Einfallstore.
  • Auch manipulierte Websites oder Datenträger wie USB-Sticks, die Kriminelle auf einem Firmenparkplatz „verloren“ haben, können Schadsoftware enthalten, die sich ausbreitet, sobald das Trägermedium an einen Rechner angeschlossen ist.
  • Private USB-Sticks, CDs oder mobile Endgeräte von Mitarbeitern können ebenfalls Schadsoftware enthalten, die unentdeckt und ohne Absicht übertragen werden kann.

Mit welchen Maßnahmen schützen Sie Ihr Unternehmen?

  • Sensibilisieren Sie Ihre Mitarbeiter für die Gefahren durch Trojaner.
  • Prüfen Sie kritisch, ob alle Rechner eines Betriebs ungehindert miteinander kommunizieren müssen, damit sich eine Schadsoftware nicht ungebremst ausbreiten kann.
  • Führen Sie Updates immer zeitnah durch.
  • Sorgen Sie für eine zuverlässige und manipulationssichere Datensicherung.
  • Eine Datensicherung über das Netzwerk sollte nicht im laufenden Betrieb erfolgen: Am besten setzen Sie zwei oder mehr externe Speichermedien im Wechsel ein.
  • War ein Angriff erfolgreich, kontaktieren Sie sofort den eigenen IT-Experten oder einen externen Sachverständigen und trennen Sie den infizierten Rechner vom Netzwerk.
  • Lassen Sie das gesamte Betriebssystem neu einspielen, wenn die Gefahr eingedämmt ist.
  • Melden Sie den Vorfall der Polizei.