Der Kryptotrojaner WannaCry ist in aller Munde. Innerhalb eines Tages hat er weltweit über 200.000 Windows-Rechner infiziert und die zugänglichen Daten verschlüsselt.

Kryptotrojaner WannaCry schlägt zu

Wie können Sie sich schützen?

Bevor er wieder entschlüsselt, will er Geld in Form von Bitcoins sehen. Reihenweise Krankenhäuser in England, Automobilwerke von Renault, Tausende Tankstellen in China und die Anzeigentafeln der Deutschen Bahn sind betroffen.

Der Hauptangriffsvektor ist ein Fehler in der SMB-Dateifreigabe von Windows. Wird ein Rechner über herkömmliche Wege infiziert, so versucht er in seinem lokalen Netzwerk alle anderen Rechner über diese Lücke anzugreifen.

Die gute Nachricht: Die Lücke wurde bereits vor zwei Monaten von Microsoft per Update geschlossen.

Die schlechte Nachricht: Der Einsatz veralteter Software verhindert gegebenenfalls Updates.

Veraltete Software verhindert Updates

Häufigste Ursache, weshalb ein Rechner kein Update bekommt, ist veraltete Software, die nicht unter einem aktuellen Windows funktioniert. Leider ändert Microsoft wichtige Komponenten seines Betriebssystems von Version zu Version. Und auch beim .NET-Framework, der Grundlage vieler Programme, zeigt sich Microsoft änderungsfreudiger, als es für die Wirtschaft sinnvoll ist.

Das bedeutet: Bei Programmen, die nicht mehr vom Hersteller gewartet werden, haben Sie irgendwann die Wahl zwischen Pest und Cholera. Sie verzichten entweder auf die aktuellen Windows-Updates oder auf das Programm.

Die Deutsche Bahn hätte also entweder auf ihre Anzeigetafeln verzichten müssen, die nur unter dem nicht mehr gewarteten Windows XP laufen. Oder auf aktuelle Windows-Updates. Sie entschied sich für Letzteres. Die Folge kennen Sie: Der Verschlüsselungstrojaner hat die Rechner der Anzeigentafeln gekapert.

Verwenden Sie eine ältere Act!-Version?

Auch Ihr Act!-Produkt wird nur eine begrenzte Zeit gewartet. Ist die Wartungsphase abgelaufen, dann kann es auf lange Sicht bei Neuerungen in Windows und Umbauten am .NET-Framework zu Problemen kommen. Sie sollten also zum Ende der Wartungsphase auf eine aktuelle Version von Act! upgraden.

Mehr zu den Wartungsphasen von Act!-Versionen.

Mit Act! im Software-Abo auf der sicheren Seite

Kryptotrojaner – mit dem Act! Abo auf der sicheren SeiteSie haben zwei Möglichkeiten, Ihr CRM-System auf die aktuellste Act!-Version upzugraden:

  • Sie erwerben ein reguläres Upgrade. Sie zahlen einmalig für das Upgrade und bekommen für die reguläre Wartungsphase Updates.

Danach stehen Sie aber wieder vor demselben Problem. Deshalb empfehlen wir die zweite Möglichkeit:

  • Sie schließen ein Software-Abo ab. Sie bezahlen so lange wie Sie Act! benutzen. Ihnen steht immer die jeweils aktuellste Act!-Version mit allen Updates zur Verfügung. Ihre Act!-Version läuft problemlos auf dem neuesten Windows, das von Microsoft regelmäßig mit Updates versorgt wird.

Mehr zum Thema Software-Abo.

Und wenn Sie doch einmal ein Kryptotrojaner erwischt? Unsere Servicedienstleistungen zur Datensicherheit

Und wenn Sie doch einmal ein Kryptotrojaner erwischt? Dann sollten Sie über eine möglichst aktuelle Sicherung Ihrer Datenbank verfügen, auf die der Kryptotrojaner keinen Zugriff hatte.

Hierzu bieten wir verschiedene Dienstleistungen an, von der Fernwartung mit regelmäßiger Erstellung von Datenbanksicherungen bis hin zum Hosting Ihrer Datenbank in einem zertifizierten Rechenzentrum. Sprechen Sie uns an!

Mehr zum Thema Servicedienstleistungen.

Sie haben Fragen?

Sie möchten mehr zu Act! im Software-Abo wissen? Sie interessieren sich für unsere Servicedienstleistungen rund um das Thema Datensicherheit? Rufen Sie uns an, wir beraten Sie gerne.

Zentrale:    +49-(0)8282-800-40-20

Leipzig:      +49-(0)341-3315-78-30

München:  +49-(0)89-454-617-0

In Österreich erreichen Sie uns unter der Telefonnummer: +43-(0)720-88480-7

In der Schweiz erreichen Sie uns unter der Telefonnummer: +41-715-(0)08720-9

oder nutzen Sie alternativ unser neues Onlinebuchungssystem.

1 Antwort

Trackbacks & Pingbacks

  1. […] Kryptotrojaner war erst mal ein Windows-Rechner im Netzwerk auf dem herkömmlichen Wege infiziert, so versuchte […]

Kommentare sind deaktiviert.