Exploits & Exploitkits

Sie bedrohen Ihren Computer und Ihre Daten

Exploits und Exploitkits sind eine Bedrohiung - Keepsmile Design hilft

Wie „funktionieren“ Exploits?

Exploits nutzen Sicherheitslücken in der Software auf Ihrem Computer (Webbrowser, Microsoft Office oder anderen Programmen)  um Sicherheitsvorkehrungen zu umgehen. Wenn eine Lücke gefunden wurde, wird der Computer infiziert.

Hacker suchen mit Exploits nach veralteten Systemen mit kritischen Sicherheitsrisiken. Diese werden dann ausgenutzt, indem gezielte Schadsoftware in Form von Shellcode bereitstellen wird. Der Shellcode ist ein kleines „Programme“, das später zusätzliche Schadsoftware aus dem von Hackern kontrollierten Netzwerk / Computer herunterlädt.

Aktualisieren Sie regelmäßig Ihre Software!

Ziel ist es, Ihre Geräte zu infizieren und Ihr Unternehmen zu infiltrieren.

Exploit-Kits sind, vereinfacht gesprochen, eine Sammlung von Exploits. Hierdurch können Computer auf verschiedene Arten von Sicherheitslücken / Softwarerisiken durchsucht werden.

Der Angriff mit Exploits / Exploit-Kits erfolgt über E-Mails oder über infizierte Internetseiten. Nachdem ein Computer infiziert wurde, werden Dateien, Ordner oder Partitionen verschlüsselt (siehe auch Ransomware-Attacken)

Wie kann ich mich vor Exploits schützen

Einen guten Schutz vor Exploits erreichen Sie, indem Sie Updates der installierten Software, des Betriebssystems (inkl. „Firmware / Bios“) und auch des genutzte Content-Management-System (CMS) Ihrer Internetseite zeitnah installieren.

Moderne Computer zum Beispiel Microsoft Surface for Business-Geräte können so verwaltet werden, dass sie automatisch die notwendigen Updates installieren

Sichern Sie regelmäßig Ihre Dateien auf externe Datenträger. Durch die Nutzung von Microsoft OneDrive werden automatisch unterschiedliche Versionen von Dateien gespeichert Diese „älteren Versionen“ können bei einer Verschlüsselung durch einen Angreifer wieder hergestellt werden.

 

Skizze Angriff mit Exploit-Kit von Keepsmile Design, Castrop-Rauxel (Ruhrgebiet)
Skizze über den Ablauf einer Cyber-Attacke

Richten Sie einen kontrollierten Ordnerzugriff ein. Hierdurch werden Angreifer daran gehindert, Ordner oder darin enthaltene Dateien zu verschlüsseln. Viele System- und User-Ordner sind bereits standardmäßig durch Windows 10 geschützt.

Microsoft 365 Business Premium

Die in Microsoft 365 Business Premium und Windows 10 Pro enthaltenen Sicherheitsfunktion werden als Advanced Threat Protection (ATP) bezeichnet. Hierdurch schützen Sie Ihrer Unternehmensdaten auf Enterprise-Niveau vor einer Vielzahl von Bedrohungen.

Weitere Informationen über die Sicherheitsfunktionen und die Systemvoraussetzungen lesen Sie auf der Website von Microsoft.

Um Ihre Daten umfangreich zu schützen, ist es notwendig bereits bei der Auswahl der Hardware zu beginnen. Wir empfehlen Microsoft Surface for Business.

Eine andere Sicherheitsbedrohung sind Phishing-Versuche mit gefälschten Links in E-Mails.

Einrichtung und Administrierung

Microsoft 365 ist mehr oder weniger einfach einzurichten. Sofern Sie beziehungsweise Ihre IT-Beauftragten diese Aufgabe nicht übernehmen wollen, können wir dies gerne für Sie übernehmen.

Fordern Sie unverbindlich ein Angebot an – Telefon 02305 970 88 33, Email oder nutzen Sie unser Kontaktformular .

Der Preis für die einmalige Einrichtung richtet sich nach der Art der Microsoft 365 Lizenzen (Versionen) und der Anzahl der Lizenzen.

Eine Schulung über die Oberfläche und die Programme von Microsoft 365 können wir optional auch anbieten.

Für die Einrichtung ihrer Domain und die verschiedenen Systemprotokolle benötigen wir einmalig einen Zugang bei dem Unternehmen, dass Ihre Domain verwaltet. Dies ist wichtig für die E Mail Adresse Ihres Unternehmens (…@ihre-domain.de).