Sicherheit

So schützen Sie sich vor Skriptangriffen in Microsoft Office

Es besteht kein Zweifel, dass die Programme, die Teil der Suite sind Microsoft Office sind recht beliebt. Diese werden insbesondere in Unternehmensumgebungen eingesetzt. Daher ist eine der häufigsten Aktivitäten der E-Mail-Austausch. In vielen dieser Nachrichten finden wir Anhänge, aber wenn die wesentlichen Schutz- und Präventionsmaßnahmen nicht angewendet werden, könnten wir Opfer werden. Skriptangriffe .

Was sind diese Skriptangriffe? Zunächst müssen wir im Wesentlichen verstehen, was a Skript und was er tut . Im Grunde handelt es sich um eine Reihe von Anweisungen, die bestimmte Aufgaben ausführen, die streng auf dem basieren, was wir in diesen Skripten programmieren. Es ist einer der wichtigsten Verbündeten bestimmter Dokumenttypen in Office wie Excel. In verschiedenen Arbeitsumgebungen kommt der Einsatz von Skripten zum Einsatz, damit die Makros Bekanntes kann entwickelt werden .

Makros sind in Organisationen weit verbreitet, da sie es ermöglichen, alle Arten von Aufgaben zu rationalisieren und zu automatisieren, insbesondere solche, die sich sehr wiederholen oder Formeln mit sehr umfangreichen Parametern erfordern. Der Nutzen, der als erstes wahrgenommen wird, ist: Zeitersparnis und viel weniger Fehler durch den menschlichen Faktor. All dies kann jedoch in den Bereich der Cyberkriminalität verschoben werden.

In RedesZone haben wir bereits gesagt, dass Gmail die Erkennung eines Großteils bösartiger Dateien aus Office verbessert. Somit ist klar, dass die beliebtesten technologischen Lösungen die wichtigsten und vor allem attraktivsten Ziele für Cyberkriminelle sind.

Was ist Harpunieren?

Leider sind Scripting-Aktivitäten bei verschiedenen Hacking-Angriffen sehr beliebt. Vor allem, wenn wir uns auf die Speerfischen . C'est le Phishing typique die Opfer per E-Mail fordert. Cyberkriminelle werden nach dem Sammeln von Informationen über das Ziel damit beauftragt, diese bösartigen E-Mails zu generieren, um Daten zu stehlen oder alle Arten von Malware in Geräte einzuschleusen.

La Spearphishing-Anhang ist eine Variante des Spearphishings, die sich auf E-Mail-Anhänge konzentriert. Es werden jedoch nicht nur Anhänge versendet, die Excel- oder Word-Dateien oder andere Office-Dateien sind. Aber auch ausführbare Dateien (zB .exe), PDFs, komprimierte Ordner und vieles mehr. Sobald das Opfer bemerkt, dass es einen Anhang gibt, öffnet es ihn.

In vielen Fällen ist zum Angriff nicht mehr erforderlich als die einfache Aktion des Benutzers. Nach dem Öffnen der verdächtigen Datei werden eine oder mehrere Schwachstellen für nachfolgende Angriffe ausgenutzt. In anderen Fällen erfolgt der Angriff direkt in Form einer Malware-Einfügung oder Ransomware .

Warum sollten Leute auf Dateien verdächtigen Ursprungs klicken? Der Hauptgrund ist der Neugier . Und dieses Detail sind sich die Angreifer durchaus bewusst. Aus diesem Grund gibt es Spearphishing-Angriffsszenarien, die bestimmten Text enthalten, der die Neugier und den Wunsch weckt, eine Datei zu öffnen. Dieser auffällige Text kann Anweisungen zum Entschlüsseln eines Anhangs oder zum Entpacken eines passwortgeschützten Zip-Ordners enthalten, um nur einige zu nennen.

Die Bedeutung von Aufklärung und Sensibilisierung

Es können schlimmere Situationen passieren. Wir können auf Dateien stoßen, die aufgrund ihres Namens, ihrer Erweiterung und sogar ihrer Symbole wohlwollend erscheinen. Denken Sie daran, dass alles manipuliert werden kann, sogar etwas, das wie ein kleines Detail aussieht wie ein Symbol , kann den Unterschied ausmachen, ob wir uns schützen oder Opfer eines bestimmten Angriffs werden. So wichtig ist es insbesondere für Endanwender, zu wissen, welche Art von E-Mail-Anhängen zum Öffnen plausibel sind.

Unser tägliches Leben kann sehr beschäftigt und ziemlich schwer sein. Dies kann zu Unaufmerksamkeit oder einfach zu einer Unwichtigkeit der wichtigsten Sicherheits- und Schutzmaßnahmen führen. Es ist nicht kompliziert, wenn Sie nicht mit einem "x"-Anhang gerechnet haben, überlegen Sie es sich zweimal und öffnen Sie ihn nicht. Erkundigen Sie sich in jedem Fall beim Absender. Egal ob Freund, Verwandter oder Kollege. Nichts ist sicherer als das Gefühl des Zweifels in diesen Situationen.

Auch jede Schutz- oder Präventivmaßnahme kann ohne entsprechende Schulung des Benutzers nichts nützen. Die meisten Computerangriffe erfolgen größtenteils, weil der Benutzer eine Aktion ausgeführt hat, die als „Auslöser“ für das Auftreten solcher Angriffe diente.

Auf der anderen Seite müssen Personen, die in einer Organisation arbeiten und für Office-Dienste verantwortlich sind, mehrere berücksichtigen Präventiv- und Schutzmaßnahmen . Das Wichtigste ist, die Anforderungen aller Sektionen zu identifizieren, den Bedarf jedes einzelnen zu ermitteln und somit die für jeden Fall wirklich notwendigen Berechtigungen zu erteilen. Denken Sie daran, dass die Microsoft Office-Suite für Unternehmen und ihre Implementierung gemäß verschiedenen Profilen, die wir erstellen können, und Berechtigungen verwaltet werden können.

Wenn es Personen gibt, die nicht unbedingt auf den traditionellen Outlook-Client zugreifen müssen, ist es möglich, sie auf die Verwendung von Webmail nur mit wesentlichen Funktionen zu beschränken. Ein anderer Fall kann darin bestehen, die Verwendung von Makros zu aktivieren/deaktivieren, insbesondere in Berechnungsmodelle (Excel) . Dazu müssen Sie auf " Datei / Optionen / Trust Center / Trust Center-Einstellungen "

Sobald wir drin sind, gehen wir zum Abschnitt "Makrokonfiguration", um die Makrorichtlinie zu konfigurieren.

Bei anderer Office-Software wie Word wäre der Vorgang genau gleich. Wir können ActiveX auch jederzeit deaktivieren.

Wie Sie gesehen haben, ist es sehr wichtig, dass wir beim Öffnen von Office-Dokumenten, die wir per E-Mail erhalten haben, niemals irgendwelche Makros ausführen sollten, und es ist ratsam, Dienste wie Virus Total zu verwenden, um sicherzustellen, dass dies nicht der Fall ist betten Sie jede Art von bösartigem Code ein, bevor Sie sie ausführen.

Ähnliche Artikel

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

Button zurück nach oben