Exploits & Exploitkits
Sie bedrohen Ihren Computer und Ihre Daten
Wie „funktionieren“ Exploits?
Exploits nutzen Sicherheitslücken in der Software auf Ihrem Computer (Webbrowser, Microsoft Office oder anderen Programmen) um Sicherheitsvorkehrungen zu umgehen. Wenn eine Lücke gefunden wurde, wird der Computer infiziert.
Hacker suchen mit Exploits nach veralteten Systemen mit kritischen Sicherheitsrisiken. Diese werden dann ausgenutzt, indem gezielte Schadsoftware in Form von Shellcode bereitstellen wird. Der Shellcode ist ein kleines "Programme", das später zusätzliche Schadsoftware aus dem von Hackern kontrollierten Netzwerk / Computer herunterlädt.
Aktualisieren Sie regelmäßig Ihre Software!
Ziel ist es, Ihre Geräte zu infizieren und Ihr Unternehmen zu infiltrieren.
Wie kann ich mich vor Exploits schützen
Einen guten Schutz vor Exploits erreichen Sie, indem Sie Updates der installierten Software, des Betriebssystems (inkl. "Firmware / Bios") und auch des genutzte Content-Management-Systems (CMS) Ihrer Internetseite zeitnah installieren.
Moderne Computer zum Beispiel Microsoft Surface for Business-Geräte können so verwaltet werden, dass sie automatisch die notwendigen Updates installieren.
Mit einer leistungsstarken Firewall von Securepoint – IT-Security made in Germany können Sie Ihr Unternehmens-Netzwerk schützen.
Sichern Sie regelmäßig Ihre Dateien auf externe Datenträger oder nutzen Sie eine professionelle Backup-Software.
Durch die Nutzung von Microsoft OneDrive werden automatisch unterschiedliche Versionen von Dateien gespeichert. Diese „älteren Versionen“ können bei einer Verschlüsselung durch einen Angreifer wieder hergestellt werden. Wobei diese Art der Datensicherung (über OneDrive) oft nicht ausreichend ist.
Richten Sie einen kontrollierten Ordnerzugriff ein. Hierdurch werden Angreifer daran gehindert, Ordner oder darin enthaltene Dateien zu verschlüsseln.