15 Anzeichen dafür, dass Sie gehackt wurden – und wie Sie sich wehren

15 Anzeichen dafür, dass Sie gehackt wurden – und wie Sie sich wehren
Umgeleitete Internet-Suchen, unerwartete Installationen, abtrünnige Mauszeiger: Hier ist, was zu tun ist, wenn Sie 0 gewned wurden.

Warum IT-Führungskräfte eine Null-Vertrauens-Netzwerkzugangsstrategie in Betracht ziehen sollten

Enterprise Data Warehouses und Business Intelligence im Cloud-Zeitalter

Verwendung von ZTNA zur Bereitstellung der von den Benutzern gewünschten Erfahrung

Die Top-Storys von heute
10 Sicherheitsänderungen nach COVID-19
Die 10 mächtigsten Cybersecurity…
4 Wege Mitarbeiter-Heimnetzwerke und intelligente…
12 billige oder kostenlose Cybersicherheitstrainings…
6 Sicherheitsmetriken, die von Bedeutung sind – und 4…
MEHR ANZEIGEN
In der heutigen Bedrohungslandschaft bietet Antimalware-Software wenig Sicherheit. Tatsächlich sind Anti-Malware-Scanner entsetzlich ungenau, insbesondere bei Exploits, die weniger als 24 Stunden alt sind. Böswillige Hacker und Malware können ihre Taktik nach Belieben ändern. Tauschen Sie ein paar Bytes aus, und ein zuvor erkanntes Malware-Programm wird unkenntlich gemacht. Sie müssen nur jede verdächtige Malware-Datei bei VirusTotal von Google, das über 60 verschiedene Anti-Malware-Scanner verfügt, einreichen, um zu sehen, dass die Erkennungsraten nicht alle wie angekündigt sind.

[ Wie viel kostet ein Cyberangriff wirklich? Schauen Sie sich die Zahlen an… | Holen Sie sich das Neueste von CSO, indem Sie sich für unsere Newsletter anmelden. ]

Um dem entgegenzuwirken, überwachen viele Anti-Malware-Programme das Programmverhalten, oft Heuristik genannt, um bisher nicht erkannte Malware aufzufangen. Andere Programme verwenden virtualisierte Umgebungen, Systemüberwachung, Erkennung des Netzwerkverkehrs und all dies, um genauer zu sein. Dennoch lassen sie uns regelmäßig im Stich. Wenn sie versagen, müssen Sie wissen, wie Sie Malware erkennen können, die durchgekommen ist.

Wie Sie wissen, ob Sie gehackt wurden

Hier sind 15 sichere Anzeichen dafür, dass Sie gehackt worden sind und was im Falle eines Kompromisses zu tun ist.

Sie erhalten eine Lösegeld-Meldung
Sie erhalten eine gefälschte Antiviren-Nachricht
Sie haben unerwünschte Browser-Symbolleisten
Ihre Internet-Recherchen werden umgeleitet
Sie sehen häufige, zufällige Popups
Ihre Freunde erhalten von Ihnen Social Media-Einladungen, die Sie nicht verschickt haben
Ihr Online-Passwort funktioniert nicht
Sie beobachten unerwartete Software-Installationen
Ihre Maus bewegt sich zwischen den Programmen und trifft Auswahlen
Antimalware, Task-Manager oder Registry-Editor ist deaktiviert
Ihrem Online-Konto fehlt Geld
Sie wurden von jemandem benachrichtigt, der Sie gehackt hat
Vertrauliche Daten sind durchgesickert
Ihre Anmeldedaten befinden sich in einem Passwort-Dump
Sie beobachten seltsame Muster im Netzwerkverkehr
Beachten Sie, dass die Empfehlung Nummer 1 in allen Fällen die vollständige Wiederherstellung Ihres Systems in einem bekannt guten Zustand ist, bevor Sie fortfahren. In der Anfangszeit bedeutete dies, den Computer zu formatieren und alle Programme und Daten wiederherzustellen. Heute könnte es einfach bedeuten, auf eine Schaltfläche Wiederherstellen zu klicken. So oder so, einem kompromittierten Computer kann nie wieder voll vertraut werden. Befolgen Sie die empfohlenen Wiederherstellungsschritte, die in jeder Kategorie unten aufgeführt sind, wenn Sie keine vollständige Wiederherstellung durchführen möchten. Auch hier ist eine vollständige Wiederherstellung immer die bessere Option, was das Risiko betrifft.

 

1. Sie erhalten eine Lösegeld-Meldung

Eine der schlimmsten Nachrichten, die man auf seinem Computer sehen kann, ist eine plötzliche Bildschirmübernahme, bei der alle Daten verschlüsselt werden und eine Zahlung verlangt wird, um sie freizuschalten. Die Lösegeldforderung ist riesig! Nach einem leichten Rückgang der Aktivitäten im Jahr 2017 sind die Programme zur Lösegeldforderung wieder in vollem Gange. Es gehen Milliarden Dollar an Produktivität verloren, und es werden Milliarden an Lösegeld gezahlt. Kleine Unternehmen, Großunternehmen, Krankenhäuser, Polizeistationen und ganze Städte werden durch Lösegeldforderungen zum Erliegen gebracht. Etwa 50% der Opfer zahlen das Lösegeld und sorgen dafür, dass es nicht so bald verschwindet.

Leider führt die Zahlung des Lösegeldes nach Angaben von Cybersecurity-Versicherungsunternehmen, die häufig an den Auszahlungen beteiligt sind, in etwa 40% der Fälle nicht zu funktionierenden Systemen. Wie sich herausstellt, sind Lösegeldprogramme nicht fehlerfrei, und das Freischalten von wahllos verschlüsselten verbundenen Systemen ist nicht so einfach wie das Eingeben eines Entschlüsselungsschlüssels. Die meisten Opfer enden mit vielen Tagen Ausfallzeit und zusätzlichen Wiederherstellungsschritten, selbst wenn sie das Lösegeld zahlen.

EMPFOHLENE WHITEPAPERS

Warum IT-Führungskräfte eine Null-Vertrauens-Netzwerkzugangsstrategie in Betracht ziehen sollten

Enterprise Data Warehouses und Business Intelligence im Cloud-Zeitalter

Verwendung von ZTNA zur Bereitstellung der von den Benutzern gewünschten Erfahrung

Was ist zu tun? Erstens: Wenn Sie über eine gute, aktuelle, getestete Datensicherung der betroffenen Systeme verfügen, müssen Sie nur die betroffenen Systeme wiederherstellen und vollständig verifizieren (offiziell als Unit Testing bezeichnet), um sicherzustellen, dass die Wiederherstellung zu 100 % erfolgt ist. Leider verfügen die meisten Unternehmen nicht über die großartigen Backups, von denen sie dachten, sie hätten sie. Testen Sie Ihre Backups! Lassen Sie nicht zu, dass Lösegeldforderungen das erste Mal sind, dass die kritischen Backups Ihres Unternehmens getestet werden.

Der beste Schutz besteht darin, sicherzustellen, dass Sie gute, zuverlässige, getestete Offline-Sicherungen haben. Ransomware wird immer raffinierter. Die Bösewichte, die Malware verwenden, verbringen ihre Zeit in kompromittierten Unternehmensumgebungen.

Wie Sie versteckte und gespeicherte Kennwörter in Windows 10 finden

Seit Jahren wollen Benutzer Zeit und Mühe sparen, wenn sie auf Server im Netzwerk, Websites, für die Zugangsdaten erforderlich sind, usw. zugreifen. Daher gab es im Betriebssystem Optionen zum Speichern von Benutzernamen und Passwörtern für einen schnelleren und einfacheren Zugriff. Ich bin sicher, Sie haben dies entweder in einer Eingabeaufforderung oder in einem Kontrollkästchen gesehen, in dem Sie aufgefordert werden, das Passwort zu speichern. In Windows haben Sie die Möglichkeit, die Anmeldedaten für Ressourcen zu speichern, auf die Sie häufig zugreifen, oder Sie möchten sich einfach nicht an das Passwort erinnern müssen. Obwohl dies eine zeitsparende Option ist, sollten Sie die Verwendung dieser Funktion aus Sicherheitsgründen vielleicht noch einmal überdenken.

Schlüssel-Inhaber

Windows speichert die Kennwörter, die Sie zum Anmelden, für den Zugriff auf Netzwerkfreigaben oder gemeinsam genutzte Geräte verwenden. Alle diese Kennwörter werden in einem verschlüsselten Format gespeichert, aber einige Kennwörter lassen sich leicht mit Ihrem Windows-Anmeldekennwort entschlüsseln.

Windows speichert die Anmeldedaten in einer verborgenen Desktop-Anwendung namens Credential Manager. Hier erfahren Sie, wie Sie diese Anwendung finden, wie Sie sehen können, welche Anmeldedaten von Windows gespeichert werden, und wie Sie diese verwalten können:

Was ist der Berechtigungsnachweis-Manager?

Der Credential Manager ist das „digitale Schließfach“, in dem Windows Anmeldedaten wie Benutzernamen, Kennwörter und Adressen speichert. Diese Informationen können von Windows zur Verwendung auf Ihrem lokalen Computer, auf anderen Computern im selben Netzwerk, auf Servern oder an Internet-Standorten wie Websites gespeichert werden. Diese Daten können von Windows selbst oder von Programmen wie File Explorer, Microsoft Office, Skype, Virtualisierungssoftware usw. verwendet werden. Die Berechtigungsnachweise sind in mehrere Kategorien unterteilt:

Windows-Anmeldedaten – werden nur von Windows und seinen Diensten verwendet. Beispielsweise kann Windows diese Anmeldedaten verwenden, um Sie automatisch bei den freigegebenen Ordnern eines anderen Computers in Ihrem Netzwerk anzumelden. Es kann auch das Kennwort der Heimnetzgruppe, der Sie beigetreten sind, speichern und verwendet es automatisch jedes Mal, wenn Sie auf die in dieser Heimnetzgruppe freigegebenen Ordner zugreifen. Wenn Sie einen falschen Anmelde-Berechtigungsnachweis eingeben, merkt sich Windows diesen und kann nicht auf das zugreifen, was Sie benötigen. In diesem Fall können Sie den falschen Anmeldeinformationen bearbeiten oder entfernen, wie in späteren Abschnitten dieses Artikels gezeigt wird.
Zertifikatsbasierte Anmeldedaten – sie werden zusammen mit Smartcards verwendet, meist in komplexen Unternehmensnetzwerkumgebungen. Die meisten Menschen werden solche Berechtigungsnachweise nie benötigen, und dieser Abschnitt ist auf ihren Computern leer. Wenn Sie jedoch mehr über sie erfahren möchten, lesen Sie diesen Artikel von Microsoft: Richtlinien für die Aktivierung der Smartcard-Anmeldung bei Zertifizierungsstellen von Drittanbietern.
Generische Anmeldeinformationen – werden von einigen der Anwendungen, die Sie in Windows installieren, definiert und verwendet, damit sie die Berechtigung zur Verwendung bestimmter Ressourcen erhalten. Beispiele für solche Anwendungen sind OneDrive, Slack, Xbox Live usw.
Web-Anmeldeinformationen – sie stellen Anmeldeinformationen für Websites dar, die von Windows, Skype, Internet Explorer oder anderen Microsoft-Anwendungen gespeichert werden. Sie existieren nur in Windows 10 und Windows 8.1, nicht aber in Windows 7.
So öffnen Sie den Credential Manager in Windows:

Die Methode, die in allen Versionen von Windows gleich funktioniert. Öffnen Sie zunächst die Systemsteuerung und gehen Sie dann zu „Benutzerkonten -> Anmeldeinformationsmanager“.

Erfassen-1

Sie werden feststellen, dass es zwei Kategorien gibt: Web-Anmeldeinformationen und Windows-Anmeldeinformationen. Die Web-Anmeldeinformationen enthalten alle Kennwörter von Websites, die Sie beim Browsen mit Internet Explorer oder Microsoft Edge gespeichert haben. Klicken Sie auf den Abwärtspfeil und dann auf den Link Anzeigen.

Erfassen-2

Sie müssen Ihr Windows-Passwort eingeben, um das Passwort zu entschlüsseln.