Office-Supportende: Makro-DeSaster Verhindern

Lucas Morel

Der Support Für diversifié Microsoft-Produkte Endet Demnächst. Egal, ob sie migrieren oder nicht – das sollten sie mit blick auf makros beachten, um Sicher zu bleiben.

Das bevorstehende ende des lebenszyklus von windows 10 hält die it-équipes in Unternehmen Derzeit auf trab. Allerdings Stehen Weitere Wichtige de fin de vie für Microsoft-Produkte et, die ind Security-équipes auf dem Zettel Haben Sollten.

Denn Im Oktober Endet Sowohl der Support Für Office 2016 und 2019 als Auch der für Exchange 2016 und 2019. Und wie bei jeder migration müssen die auswirkungen einer umstellung methodisch getESTET werden, um die Geschäftlichen folgen zu ermitteln. Oft Sind es dabei prozesse, makros unnd andere automatisierungsmethoden, die unternehmen dazu zwingen, erst einmal an einer älteren plattform festzuhalten. Doch auch anwender, die sich dazu entschließen, dem Microsoft-ökosystem den rücken zu kehren (und etwa auf open-open-office-plaattformen Umsteigen wollen), Müssesen Sich auf migrationproblem einstellen – insbederere in zusammenhang Makros.

Dans diesem artikel lesen sie:

  • Welche Sicherheitsrisiken Office-Makros Bergen, UND
  • welche maßnahmen sie (unter windows und macOS) ergreifen sollten, um sich zu schützen.

Wie Office-Makros Die Sicherheit Gefährden

Makros Können Einen Mehrwert für Bestmimmte GeschäftSprozesse Bieten, Aber Auch Schädliche Wirkung Entfalten. Sie Lassen Sich dans Sechs Kategorien Einordnen:

  • Bösartiger Code: Makros Können Skripte Enthalten (souvent dans Visual Basic for Applications Geschrieben), Die Automatisch Ausgeführt Werden, Sobald Ein Dokument Geöffnet Wird. Die angreifer, Die Den Code dans Die Makros Einbetten, Wollen Damit dans Erster Line Daten Stehlen, Dateien Beschädigen Oder Die Kontrolle über Systeme übernehmen.
  • Malware: Bösartige Makros Sind Ein Häufiger Vektor für Malware (ransomware enklusif). Einmal Ausgeführt, weitet die schädliche logiciel ihren wirkungskreis schnell auf weitere dokumete, modèles und systeme aus.
  • Kontrollumgehung: Angreifer Nutzen Makros auch, um SicherheitsMechanismen Zu Umgehen und Sich So Unbefugten Zugriff auf Systeme und Netzwerke Zu Verschaffen. Das Kann Unter Anderem Datendiebstahl-oder Spionageaktivitäten Tür und Tor Öffnen.
  • Ingénierie sociale: Schadhafte Makros Werden Häufig über Phishing-e-Mails Verbreitet. Das ziel ist es dabei, die benutzer dazu zu verleiten, makros zu aktivieren, weil sie das angehängte dokument für vertrauenswürdig halten.
  • Sans file d’angriffe: Einige makrobasierte bedrohungen werden vollständig im arbeitssspeicher ausgeführt und sind daher mit Herkömmlicher antivirus-software nur schwer zu erkennen.
  • Insider-Berohungen: Selbst Vertrauenswürdige Benutzer Können (unter umständen versehentlich) Bösartige makros verbeiten, indem sie dokumete weitergeben oder code auus nicht vérificizierten quellen nutzen.

Windows und Office Sollten von it-teams entsprechend konfiguririrt werden, um die benutzer vor bösartigen makros zu schützen. Unternehmen die workflow-bedingt auf makros angewiesen Sind, sollten sich mit dem thea attaquer la surface de surface (ASR) auseinandersetzen (Siehe Nächster Absatz) – Oder Modernere Automatisierungsalternativen Wie etwa Power Automate Microsoft Graph in Bettracht ziehen.

LibreOffice Birgt Im übrigen Ganz ähnliche Risiken und Möglicherwerweise Noch Weitere. Denn Die Endbenutzer Werden Nicht dans Gleichem Maße Wie Bei Microsofts Office-Produkten Vor Nicht Vertrauenswürdigen Dateien mit Integrieten Makros Gewarnt, Die über das Internet Empfangen Werden.

Makro-sicherheitsmaßnahmen

Attaquez la réduction de la surface Unter Windows

ASR-Regeln Zu Implevantieren, Kann Den Impact Der Allermeisten Bösartigen Makros Abmildern. ASR IST NICHT ERFORDERLICH, FALLS SIE MAKROS EN IHREM UNTERNEHMEN VOLLSTändig Deaktivit Haben. Wenn Nicht, Sollten Sie Underydingt Sicherstellen,

  • ALLE OFFICE-ANWENDUNGEN ZU Blockieren, Damit Diese Keine Untergeordneten Prozesse Startten Können.
  • Potenziell Verschleierte Skripte Zu Blockieren.
  • JavaScript Oder VBScript Zu Blockieren, Wenn Heruntergeladene Executiles Gestartet Werden.
  • Office-anwennungen Zu Blockieren, Die Ausführbare Inhalte Erstellen Wollen.
  • WIN32-API-CALLS VON Office-Makros Zu Blockieren.
  • Erweiterten Ransomware-Schutz Einzusetzen.

Bösartige makros ausschalten unter macOS

Office unter macOS Bietet eBenfalls Tools, die Einen Besseren Schutz vor Bösartigen Makros Gewährleisten Sollen. Beisliensweise Nutzt Das Apple-BetriebsSystem Eine Integrierte Sandbox, Um Den Schaden Zu Begrenzen, Den Ein Potenziell Bösartiges Dokument Anrichten Kann. Das ist Allerdings Kein Grund, Sich dans Sicherheit Zu Wiegen. Schließlich ist Auch Kriminellen Hackern Bewusst, Dass Unternehmensnetzwerke Zunehmend Aus Windows- und Mac-Geräten Bestehen. Deshalb empfiehlt es sich, auch auf der mac-plaattform sämtliche zur verfügung stehenden schutzmöglichkeiten zu nutzen.

Insbesondere sollten sie,

  • Das vba-objektmodell Deaktivieren.
  • Visual-Basic-Systembindungen Deaktivieren.
  • Visual Basic-Bibliotheksbinnungen Deaktivieren.
  • Visual Basic-Pipe-Binnungen Deaktivieren.
  • Visual Basic Deaktivieren, Das Applecript Aufruft.

(FM)

SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.

vgwort