Act und Locky: Wie schützen Sie Ihre Act! Installation vor Locky?
Wird bei der Act! Installation auf einige Punkte geachtet, so kann der aktuelle Erpressungstrojaner Locky (in einer Netzwerkumgebung)  Ihrem Act! nichts anhaben.

Act und Locky – die Möglichkeiten

Zugriff auf Act! im Netzwerk

Act und LockyArbeiten Ihre Act! Anwender mit einer zentralen Datenbank im Netzwerk?

In diesem Falle benötigen Ihre Act! Benutzer nur Zugriff auf lokale Dateien von Act! und zwar die Dateien im lokalen Programme Verzeichnis. Der Endanwender benötigt keinen Zugriff auf Act! Dateien im Netzwerk. Über die pad-Datei wird dem Anwender der Zugriff auf die zentrale CRM-Kundendatenbank, zum Beispiel kunden.pad, gegeben. In dieser Datei wird auf den Server und das dort entsprechende Verzeichnis verwiesen.

Der User benötigt Schreibrechte auf bestimmte Verzeichnisse Ihres Act! Servers wie beispielsweise dem Verzeichnis Kunden-database-files. Aber bitte setzen Sie kein Mapping auf dieses Verzeichnis, denn Act! verwendet den UNC Pfad. Grundsätzlich sollte die pad -Datei lokal auf dem Rechner liegen, nicht auf einem Laufwerk im Netzwerk, gemappt oder nicht. Durch diese Ablage-Struktur ist es für Locky unmöglich die Act! Datenbank oder die Dokumente und Anhänge zu verschlüsseln.

Lokales Act! und Locky (Single User)

Bei einem Einzelplatz-PC sieht es leider anders aus: denn die Festplatte mit den Daten ist lokal und damit im Zugriff für Locky. Zur Vorbeugung und Ihrer Sicherheit sollten Sie eine regelmäßige Datensicherung (natürlich nicht lokal) oder im Fall einer Remote Datenbank ein tägliche Synchronisation mit dem Server durchführen.

Act und Locky im Web

In dieser Konstellation sollte nach unserem heutigen Wissen keine Gefahr drohen. Hintergrund: die Anhänge und Dokumente liegen nicht über ein freigegebenes Laufwerk im Zugriff. Natürlich ist es wichtig ihren Act! for Web Server über einen HTTP/HTTPS Proxy abzusichern.

Act! und Locky: Sicherheit durch regelmäßige Datensicherung

Mit dem Tool SERVICE|IT können Sie ein Act! Backup zeitgesteuert, beispielsweise nachts, durchführen lassen. Die erstellte Backupdatei kann anschließend durch das Tool auf einen FTP-Server Ihrer Wahl verschoben werden. Locky kann (nach heutigem Wissensstand) auf einen FTP-Server nicht zugreifen.

Backups auf verbundenen Laufwerken

Backup-Dateien sind im Falle eines Befalls mit Locky leider nicht geschützt. Stellen Sie sicher, dass kein Anwender im täglichen Betrieb Zugriff auf die Backups hat. Verwenden Sie daher: Externe USB-Platten, FTP-Server oder einen eigenen Backup-PC, der vom Internet getrennt lebt und keine Emails empfangen darf. Dieser PC kann dann beispielsweise auf eine interne NAS zugreifen oder auf USB-Festplatten. Eine weitere Backup-Software führt dann von der NAS oder den Festplatten ein Backup durch. Regelmäßig durchgeführt, gibt Ihnen diese Strategie eine gewisse Sicherheit und Sie können im Notfall auf das letzte, zeitnahe Backup zurückgreifen.

Was sollten Sie tun um Locky keine Chance zu geben?

  • Schalten Sie das Windows Scripting (Makros) aus
  • Öffnen Sie keine Anhänge, die Sie nicht erwarten; fragen Sie sicherheitshalber beim Absender nach, um was es sich bei diesem Anhang handelt
  • Halten Sie Ihre Windows-Installation aktuell, spielen Sie die Updates inkl. aller Patches und Hotfixes regelmäßig ein
  • Ihr Virenscanner sollte stets den aktuellsten Stand haben
  • Trojaner sind vergleichbar zu Viren wie HIV: sind Sie entsprechend misstrauisch gegen über unbekannten Mails, oder Webseiten
  • Mails, die von Ihrer eigenen Domian kommen, wie fax@(ihredomain) sind zu 99% Trojaner
  • Mails vom BKA oder anderen staatlichen “Vertrauensstelle” sind zu 99.9% mit einem Trojaner infiziert

Gerne können wir im Zuge unseres Supportes ihre Act! Installation auf eine Absicherung gegen Locky überprüfen. Wir machen Ihnen und Ihrem IT-Betreuer dann entsprechende Empfehlungen oder führen diese Vorkehrungen dann direkt aus, wie Sie wünschen.

Aus der Praxis

Bei einem Kunden von uns ist “ES” passiert: eine Mitarbeiterin hatte eine Zip-Datei einer Mail geöffnet und alle erreichbaren Laufwerke waren innerhalb von Minuten in Mp3 Dateien umbenannt und verschlüsselt. Dank des eingesetzten Backup-Systems konnte das Unternehmen nach nur einem Tag ohne relevanten Datenverlust weiterarbeiten. Aus dem Gau wurde Dank des Backupsystems und virtueller Arbeitsplätze kein Supergau.

Beim Kunden wurden nun noch weitere Sicherheitsvorkehrungen getroffen:

  • Umbau des EMail-Verkehrs über einen Watchguard Proxy und ein Bitdefender Exchange-Modul zum Aussortieren von confirmed Spam
  • Abschalten des Scriptings und von Makros
  • Keine Verwendung von verknüpften Laufwerken

Dadurch  sollte der Kunde vor einem nochmaligen Gau geschützt sein.
Trotzdem sollte der Leitsatz gelten: Sein Sie misstrauisch, wenn es um Anhänge geht!