Microsoft erweitert Office 2016 um taktische Sicherheitsfunktion

Microsoft zufolge ist die Zahl der durch makrobasierte Malware ausgelösten Infektionen in den letzten Jahren angestiegen, auch wenn es zwischenzeitlich immer wieder ruhigere Phasen gibt. Insgesamt nutzten 98 Prozent der auf Office abzielenden Bedrohungen schädliche Makros. Das Hauptrisiko geht dabei von unbedarften Nutzern aus, die allzu leicht unter einem interessanten Betreff versandte E-Mail-Anhänge öffnen.

Administratoren können bei Office 2016 jetzt szenarioabhängige Regeln festlegen, um Makros zu blockieren und eine erneute Aktivierung durch den Anwender in Risikosituationen zu unterbinden, etwa wenn Dokumente aus dem Internet heruntergeladen wurden.

Malware (Bild: Shutterstock/Blue Island)

Makros für Dokumente aus Clouddiensten wie etwa Microsoft OneDrive, Google Drive oder Dropbox lassen sich in den Gruppenrichtlininen von Office 2016 sperren. Setzt das Unternehmen Outlook und Exchange für E-Mail ein, können zusätzlich Makros in angehängten Dokumenten blockiert werden, die von firmenfremden Adressen kommen. Schließlich haben Administratoren auch die Möglichkeit, Makros für Dokumente zu unterbinden, die aus öffentlichen Quellen wie Filesharing-Websites stammen.

Wurde die Makrosperre für alle Office-Nutzer eingestellt, können sie die Sandbox “Geschützte Ansicht” beim Öffnen eines Word-Dokuments in Outlook nicht verlassen. In diesem Modus sind Makros standardmäßig deaktiviert.

Sollte ein Anwender versuchen, den Anweisungen eines Angreifers zu folgen und den Sandbox-Modus zu verlassen, bekommt er einen roten Warnhinweis oberhalb des Dokuments angezeigt, der besagt, dass der Administrator Makros in diesem Dokument aus Sicherheitsgründen deaktiviert hat. Zudem ist er dann nicht in der Lage, die “Geschütze Ansicht” zu verlassen.

Bei entsprechender Einstellung blockiert Office 2016 Makros und verhindert eine erneute Aktivierung durch den Anwender (Bild: Microsoft).

Sollten die Richtlinien Szenarien vorsehen, in denen Makros rechtmäßig genutzt werden dürfen, müssten sich Mitarbeiter mit ihren Administratoren absprechen, um alternative Workflows zu finden, merkt Microsoft an.

Mit der neuen Sicherheitsfunktion reagiert es auf die steigende Zahl makrobasierter Malware. Zwar sind sie in Word, Excel und PowerPoint standardmäßig deaktiviert, doch Malware-Autoren verfügen über ausgefeilte Social-Engineering-Techniken, um ihre Opfer dazu zu bringen, sie wieder zu aktivieren. So nutzten etwa der Banking-Trojaner Dridex und die kürzlich verstärkt aufgetretene Ransomware Locky schädliche Makros in per E-Mail versendeten Anhängen, um Schadsoftware auf Rechnern zu installieren.

[Mit Material von Björn Greif, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago