Infektion mit Schadsoftware verhindern

Angreifer suchen immer nach neuen Möglichkeiten, Computer zu infizieren. Befolgen Sie die folgenden Tipps, um geschützt zu bleiben und Bedrohungen für Ihre Daten und Konten zu minimieren.

Software auf dem neuesten Stand halten

Exploits verwenden in der Regel Sicherheitsrisiken in Software. Es ist wichtig, Ihre Software, Apps und Betriebssysteme auf dem neuesten Stand zu halten.

Um Die Microsoft-Software auf dem neuesten Stand zu halten, stellen Sie sicher, dass automatische Microsoft-Updates aktiviert sind. Führen Sie außerdem ein Upgrade auf die neueste Version von Windows durch, um von den neuesten integrierten Sicherheitsverbesserungen zu profitieren.

Email, SMS-Nachrichten, Microsoft Teams-Chat und andere Messaging-Tools sind einige der häufigsten Möglichkeiten, wie Angreifer Geräte infizieren können. Anlagen oder Links in Nachrichten können Schadsoftware direkt öffnen oder heimlich einen Download auslösen.

  • Verwenden Sie einen E-Mail-Dienst, der Schutz vor schädlichen Anhängen, Links und missbräuchlichen Absendern bietet. Microsoft Office 365 verfügt über integrierte Antischadsoftware, Linkschutz und Spamfilterung. Microsoft Outlook enthält zusätzliche Sicherheitskonfigurationen und -einstellungen, die Sie aktivieren können. Weitere Informationen finden Sie unter Advanced Outlook.com Security für Microsoft 365-Abonnenten.

  • Einige Angreifer versuchen, Sie dazu zu bringen, Informationen zu Ihren Anmeldeinformationen, Kennwörtern und mehr zu teilen. Beachten Sie einige der gängigen Taktiken, die Angreifer verwenden, um Sie auszutricksen. Weitere Informationen finden Sie unter Phishing.

Achten Sie auf böswillige oder kompromittierte Websites

Wenn Sie schädliche oder kompromittierte Websites besuchen, kann Ihr Gerät automatisch mit Schadsoftware infiziert werden, oder Sie können dazu verleiten, Schadsoftware herunterzuladen und zu installieren. Sehen Sie sich Exploits und Exploit-Kits als Beispiel dafür an, wie einige dieser Websites automatisch Schadsoftware auf besuchenden Computern installieren können.

Beachten Sie Folgendes, um potenziell schädliche Websites zu identifizieren:

  • Der erste Teil (Domäne) einer Websiteadresse sollte das Unternehmen darstellen, das besitzer der website ist, die Sie besuchen. Überprüfen Sie die Domäne auf Rechtschreibfehler. Beispielsweise verwenden böswillige Websites häufig Domänennamen, die den Buchstaben O durch eine Null (0) oder die Buchstaben L und I durch eins (1) austauschen. Wenn example.com geschrieben examp1e.comist, ist die website, die Sie besuchen, verdächtig.

  • Websites, die Popups aggressiv öffnen und irreführende Schaltflächen anzeigen, verleiten Benutzer häufig dazu, Inhalte durch ständige Popups oder falsch bezeichnete Schaltflächen zu akzeptieren.

Um schädliche Websites zu blockieren, verwenden Sie einen modernen Webbrowser wie Microsoft Edge , der Phishing- und Schadsoftwarewebsites identifiziert und Downloads auf Schadsoftware überprüft.

Wenn Sie auf eine unsichere Website stoßen, klicken Sie auf Mehr [...] > Senden Sie Feedback zu Microsoft Edge. Sie können unsichere Websites auch direkt an Microsoft melden.

Raubkopien auf kompromittierten Websites

Die Verwendung von raubkopierten Inhalten ist nicht nur illegal, sie kann auch Ihr Gerät Schadsoftware aussetzen. Websites, die raubkopierte Software und Medien anbieten, werden auch häufig verwendet, um Schadsoftware zu verteilen, wenn die Website besucht wird. Manchmal ist raubkopierte Software mit Schadsoftware und anderer unerwünschter Software gebündelt, wenn sie heruntergeladen wird, einschließlich aufdringlicher Browser-Plug-Ins und Adware.

Benutzer sprechen nicht offen über Besuche auf diesen Websites, sodass jede untoward-Erfahrung wahrscheinlich nicht gemeldet wird.

Um sicher zu bleiben, laden Sie Filme, Musik und Apps von offiziellen Herausgeberwebsites oder Stores herunter.

Nicht vertraute Wechseldatenträger anfügen

Einige Arten von Schadsoftware verbreiten sich, indem sie sich selbst auf USB-Speichersticks oder andere Wechseldatenträger kopieren. Es gibt böswillige Personen, die infizierte Laufwerke absichtlich vorbereiten und verteilen, indem sie sie an öffentlichen Orten für ahnungslose Personen hinterlassen.

Verwenden Sie nur Wechseldatenträger, mit denen Sie vertraut sind oder die aus einer vertrauenswürdigen Quelle stammen. Wenn ein Laufwerk auf öffentlich zugänglichen Geräten wie Computern in einem Café oder einer Bibliothek verwendet wurde, stellen Sie sicher, dass auf Ihrem Computer Antischadsoftware ausgeführt wird, bevor Sie das Laufwerk verwenden. Vermeiden Sie das Öffnen unbekannter Dateien, die Sie auf verdächtigen Laufwerken finden, einschließlich Office- und PDF-Dokumenten und ausführbaren Dateien.

Verwenden eines Kontos ohne Administratorrechte

Zu dem Zeitpunkt, zu dem sie gestartet werden, ob versehentlich von einem Benutzer oder automatisch, wird die meiste Schadsoftware unter den gleichen Berechtigungen wie der aktive Benutzer ausgeführt. Dies bedeutet, dass Sie durch das Einschränken von Kontoberechtigungen verhindern können, dass Schadsoftware Folgeänderungen auf allen Geräten vornimmt.

Windows verwendet standardmäßig die Benutzerkontensteuerung (User Account Control, UAC), um eine automatische, präzise Steuerung von Berechtigungen bereitzustellen. Es schränkt Berechtigungen vorübergehend ein und fordert den aktiven Benutzer jedes Mal auf, wenn eine Anwendung versucht, potenziell folgerende Änderungen am System vorzunehmen. Obwohl UAC dabei hilft, die Berechtigungen von Administratorbenutzern einzuschränken, können Benutzer diese Einschränkung außer Kraft setzen, wenn sie dazu aufgefordert werden. Daher ist es für einen Administrator recht einfach, versehentlich schadsoftware zuzulassen.

Um sicherzustellen, dass alltägliche Aktivitäten nicht zu einer Malware-Infektion und anderen potenziell katastrophalen Änderungen führen, wird empfohlen, ein Konto ohne Administratorrechte für die regelmäßige Verwendung zu verwenden. Mithilfe eines Kontos ohne Administratorrechte können Sie die Installation nicht autorisierter Apps verhindern und unbeabsichtigte Änderungen an Den Systemeinstellungen verhindern. Vermeiden Sie es, im Web zu surfen oder E-Mails mithilfe eines Kontos mit Administratorrechten zu überprüfen.

Melden Sie sich bei Bedarf als Administrator an, um Apps zu installieren oder Konfigurationsänderungen vorzunehmen, die Administratorrechte erfordern.

Erfahren Sie mehr über das Erstellen von Benutzerkonten und das Erteilen von Administratorrechten.

Weitere Sicherheitstipps

So stellen Sie sicher, dass Daten vor Schadsoftware und anderen Bedrohungen geschützt sind:

  • Sicherungsdateien. Befolgen Sie die 3-2-1-Regel: 3 Kopien erstellen, an mindestens zwei Speicherorten mit mindestens einer Offlinekopie speichern. Verwenden Sie OneDrive für zuverlässige cloudbasierte Kopien, die den Zugriff auf Dateien von mehreren Geräten ermöglichen und beschädigte oder verlorene Dateien wiederherstellen, einschließlich Dateien, die durch Ransomware gesperrt sind.

  • Seien Sie vorsichtig, wenn Sie eine Verbindung mit öffentlichen Wi-Fi Hotspots herstellen, insbesondere solchen, die keine Authentifizierung erfordern.

  • Verwenden Sie sichere Kennwörter , und aktivieren Sie die mehrstufige Authentifizierung.

  • Verwenden Sie keine nicht vertrauenswürdigen Geräte, um sich bei E-Mails, sozialen Medien und Unternehmenskonten anzumelden.

  • Vermeiden Sie das Herunterladen oder Ausführen älterer Apps. Einige dieser Apps weisen möglicherweise Sicherheitsrisiken auf. Außerdem lassen ältere Dateiformate für Office 2003 (.doc, .pps und .xls) Makros oder ausführen zu. Dies kann ein Sicherheitsrisiko darstellen.

Softwarelösungen

Microsoft bietet umfassende Sicherheitsfunktionen zum Schutz vor Bedrohungen. Unsere Empfehlung:

Verwenden von Zero Trust

Unternehmen sollten zu einer Zero Trust Sicherheitsstrategie übergehen. Zero Trust ist kein Produkt oder ein Dienst, sondern ein Ansatz beim Entwerfen und Implementieren der folgenden Sicherheitsprinzipien:

  • Explizit verifizieren
  • Verwenden Sie den Zugriff mit den geringsten Rechten
  • Gehe von einem Verstoß aus

Softwarelösungen für Unternehmen

  • Microsoft Defender for Business ist eine Sicherheitslösung speziell für kleine und mittlere Unternehmen (bis zu 300 Mitarbeiter). Mit dieser Endpunktsicherheitslösung sind die Geräte Ihres Unternehmens besser vor Ransomware, Schadsoftware, Phishing und anderen Bedrohungen geschützt.

  • Microsoft Exchange Online Protection (EOP) bietet Zuverlässigkeit und Schutz vor Spam und Schadsoftware auf Unternehmensniveau und behält gleichzeitig den Zugriff auf E-Mails während und nach Notfällen bei.

  • Microsoft Defender for Office 365 umfasst Machine Learning-Funktionen, die gefährliche E-Mails blockieren, einschließlich Millionen von E-Mails mit Ransomware-Downloadern.

  • OneDrive for Business können Dateien sichern, die Sie dann verwenden würden, um Dateien im Falle einer Infektion wiederherzustellen.

  • Microsoft Defender for Endpoint bietet umfassende Endpunktschutz-, Erkennungs- und Reaktionsfunktionen, um Ransomware zu verhindern. Im Falle einer Sicherheitsverletzung warnt Microsoft Defender for Endpoint Sicherheitsteams über verdächtige Aktivitäten und versucht automatisch, das Problem zu beheben.

  • Windows Hello for Business ersetzt Kennwörter durch eine sichere zweistufige Authentifizierung auf Ihren Geräten. Diese Authentifizierung besteht aus einer neuen Art von Benutzeranmeldeinformationen, die mit einem Gerät verknüpft sind und bei der biometrische Daten oder eine PIN verwendet werden. Sie ermöglicht es dem Benutzer, sich bei einem Active Directory- oder Azure Active Directory-Konto zu authentifizieren.

Was mit einer Malware-Infektion zu tun ist

Microsoft Defender for Endpoint Antivirenfunktionen helfen, die Wahrscheinlichkeit einer Infektion zu verringern und bedrohungen, die erkannt werden, automatisch zu entfernen.

Falls die Entfernung von Bedrohungen nicht erfolgreich ist, lesen Sie die Informationen zur Problembehandlung bei der Erkennung und Entfernung von Schadsoftware.