web analytics

Office-Supportende: Makro-Desaster verhindern – Source: www.csoonline.com

Rate this post

Source: www.csoonline.com – Author:

Susan Bradley

How-to

18. Juli 20255 Minuten

MacOS-SicherheitSicherheitspraktikenWindows-Sicherheit

Der Support für diverse Microsoft-Produkte endet demnächst. Egal, ob Sie migrieren oder nicht – das sollten Sie mit Blick auf Makros beachten, um sicher zu bleiben.

MS Office 16z9 NUR REDAKTIONELL
Das Support-Ende für Office 2016 und 2019 naht. Wie steht’s um Ihre Makro-Richtlinien?

Wachiwit | shutterstock.com

Das bevorstehende Ende des Lebenszyklus von Windows 10 hält die IT-Teams in Unternehmen derzeit auf Trab. Allerdings stehen weitere wichtige End-of-Life-Termine für Microsoft-Produkte an, die IT- und Security-Teams auf dem Zettel haben sollten.

Denn im Oktober endet sowohl der Support für Office 2016 und 2019 als auch der für Exchange 2016 und 2019. Und wie bei jeder Migration müssen die Auswirkungen einer Umstellung methodisch getestet werden, um die geschäftlichen Folgen zu ermitteln. Oft sind es dabei Prozesse, Makros und andere Automatisierungsmethoden, die Unternehmen dazu zwingen, erst einmal an einer älteren Plattform festzuhalten. Doch auch Anwender, die sich dazu entschließen, dem Microsoft-Ökosystem den Rücken zu kehren (und etwa auf Open-Source-Office-Plattformen umsteigen wollen), müssen sich auf Migrationsprobleme einstellen – insbesondere in Zusammenhang mit Makros.  

In diesem Artikel lesen Sie:

  • welche Sicherheitsrisiken Office-Makros bergen, und
  • welche Maßnahmen Sie (unter Windows und macOS) ergreifen sollten, um sich zu schützen.

Wie Office-Makros die Sicherheit gefährden

Makros können einen Mehrwert für bestimmte Geschäftsprozesse bieten, aber auch schädliche Wirkung entfalten. Sie lassen sich in sechs Kategorien einordnen:

  • Bösartiger Code: Makros können Skripte enthalten (oft in Visual Basic for Applications geschrieben), die automatisch ausgeführt werden, sobald ein Dokument geöffnet wird. Die Angreifer, die den Code in die Makros einbetten, wollen damit in erster Linie Daten stehlen, Dateien beschädigen oder die Kontrolle über Systeme übernehmen.
  • Malware: Bösartige Makros sind ein häufiger Vektor für Malware (inklusive Ransomware). Einmal ausgeführt, weitet die schädliche Software ihren Wirkungskreis schnell auf weitere Dokumente, Templates und Systeme aus.
  • Kontrollumgehung: Angreifer nutzen Makros auch, um Sicherheitsmechanismen zu umgehen und sich so unbefugten Zugriff auf Systeme und Netzwerke zu verschaffen. Das kann unter anderem Datendiebstahl- oder Spionageaktivitäten Tür und Tor öffnen.
  • Social Engineering: Schadhafte Makros werden häufig über Phishing-E-Mails verbreitet. Das Ziel ist es dabei, die Benutzer dazu zu verleiten, Makros zu aktivieren, weil sie das angehängte Dokument für vertrauenswürdig halten.
  • Fileless-Angriffe: Einige makrobasierte Bedrohungen werden vollständig im Arbeitsspeicher ausgeführt und sind daher mit herkömmlicher Antivirus-Software nur schwer zu erkennen.
  • Insider-Bedrohungen: Selbst vertrauenswürdige Benutzer können (unter Umständen versehentlich) bösartige Makros verbreiten, indem sie Dokumente weitergeben oder Code aus nicht verifizierten Quellen nutzen.

Windows und Office sollten von IT-Teams entsprechend konfiguriert werden, um die Benutzer vor bösartigen Makros zu schützen. Unternehmen die Workflow-bedingt auf Makros angewiesen sind, sollten sich mit dem Thema Attack Surface Reduction (ASR) auseinandersetzen (siehe nächster Absatz) – oder modernere Automatisierungsalternativen wie etwa Power Automate oder Microsoft Graph in Betracht ziehen.

LibreOffice birgt im Übrigen ganz ähnliche Risiken und möglicherweise noch weitere. Denn die Endbenutzer werden nicht in gleichem Maße wie bei Microsofts Office-Produkten vor nicht vertrauenswürdigen Dateien mit integrierten Makros gewarnt, die über das Internet empfangen werden.

Makro-Sicherheitsmaßnahmen

Attack Surface Reduction unter Windows

ASR-Regeln zu implementieren, kann den Impact der allermeisten bösartigen Makros abmildern. ASR ist nicht erforderlich, falls Sie Makros in Ihrem Unternehmen vollständig deaktiviert haben. Wenn nicht, sollten Sie unbedingt sicherstellen,

  • alle Office-Anwendungen zu blockieren, damit diese keine untergeordneten Prozesse starten können.
  • potenziell verschleierte Skripte zu blockieren.
  • JavaScript oder VBScript zu blockieren, wenn heruntergeladene Executables gestartet werden.
  • Office-Anwendungen zu blockieren, die ausführbare Inhalte erstellen wollen.
  • Win32-API-Calls von Office-Makros zu blockieren.
  • erweiterten Ransomware-Schutz einzusetzen.

Bösartige Makros ausschalten unter macOS

Office unter macOS bietet ebenfalls Tools, die einen besseren Schutz vor bösartigen Makros gewährleisten sollen. Beispielsweise nutzt das Apple-Betriebssystem eine integrierte Sandbox, um den Schaden zu begrenzen, den ein potenziell bösartiges Dokument anrichten kann. Das ist allerdings kein Grund, sich in Sicherheit zu wiegen. Schließlich ist auch kriminellen Hackern bewusst, dass Unternehmensnetzwerke  zunehmend aus Windows- und Mac-Geräten bestehen. Deshalb empfiehlt es sich, auch auf der Mac-Plattform sämtliche zur Verfügung stehenden Schutzmöglichkeiten zu nutzen.

Insbesondere sollten Sie,

  • das VBA-Objektmodell deaktivieren.
  • Visual-Basic-Systembindungen deaktivieren.
  • Visual Basic-Bibliotheksbindungen deaktivieren.
  • Visual Basic-Pipe-Bindungen deaktivieren.
  • Visual Basic deaktivieren, das AppleScript aufruft.

(fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

ABONNIERE UNSEREN NEWSLETTER

Von unseren Redakteuren direkt in Ihren Posteingang

Beginnen Sie, indem Sie unten Ihre E-Mail-Adresse eingeben.

Original Post url: https://www.csoonline.com/article/4021759/office-supportende-makro-desaster-verhindern.html

Category & Tags: MacOS Security, Security Practices, Windows Security – MacOS Security, Security Practices, Windows Security

Views: 0

LinkedIn
Twitter
Facebook
WhatsApp
Email

advisor pick´S post