Microsoft zufolge ist die Zahl der durch makrobasierte Malware ausgelösten Infektionen in den letzten Jahren angestiegen, auch wenn es zwischenzeitlich immer wieder ruhigere Phasen gibt. Insgesamt nutzten 98 Prozent der auf Office abzielenden Bedrohungen schädliche Makros. Das Hauptrisiko geht dabei von unbedarften Nutzern aus, die allzu leicht unter einem interessanten Betreff versandte E-Mail-Anhänge öffnen.
Administratoren können bei Office 2016 jetzt szenarioabhängige Regeln festlegen, um Makros zu blockieren und eine erneute Aktivierung durch den Anwender in Risikosituationen zu unterbinden, etwa wenn Dokumente aus dem Internet heruntergeladen wurden.
Makros für Dokumente aus Clouddiensten wie etwa Microsoft OneDrive, Google Drive oder Dropbox lassen sich in den Gruppenrichtlininen von Office 2016 sperren. Setzt das Unternehmen Outlook und Exchange für E-Mail ein, können zusätzlich Makros in angehängten Dokumenten blockiert werden, die von firmenfremden Adressen kommen. Schließlich haben Administratoren auch die Möglichkeit, Makros für Dokumente zu unterbinden, die aus öffentlichen Quellen wie Filesharing-Websites stammen.
Wurde die Makrosperre für alle Office-Nutzer eingestellt, können sie die Sandbox “Geschützte Ansicht” beim Öffnen eines Word-Dokuments in Outlook nicht verlassen. In diesem Modus sind Makros standardmäßig deaktiviert.
Sollte ein Anwender versuchen, den Anweisungen eines Angreifers zu folgen und den Sandbox-Modus zu verlassen, bekommt er einen roten Warnhinweis oberhalb des Dokuments angezeigt, der besagt, dass der Administrator Makros in diesem Dokument aus Sicherheitsgründen deaktiviert hat. Zudem ist er dann nicht in der Lage, die “Geschütze Ansicht” zu verlassen.
Sollten die Richtlinien Szenarien vorsehen, in denen Makros rechtmäßig genutzt werden dürfen, müssten sich Mitarbeiter mit ihren Administratoren absprechen, um alternative Workflows zu finden, merkt Microsoft an.
Mit der neuen Sicherheitsfunktion reagiert es auf die steigende Zahl makrobasierter Malware. Zwar sind sie in Word, Excel und PowerPoint standardmäßig deaktiviert, doch Malware-Autoren verfügen über ausgefeilte Social-Engineering-Techniken, um ihre Opfer dazu zu bringen, sie wieder zu aktivieren. So nutzten etwa der Banking-Trojaner Dridex und die kürzlich verstärkt aufgetretene Ransomware Locky schädliche Makros in per E-Mail versendeten Anhängen, um Schadsoftware auf Rechnern zu installieren.
[Mit Material von Björn Greif, ZDNet.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…