sicurezza

Ecco come proteggersi dagli attacchi di scripting in Microsoft Office

Non c'è dubbio che i programmi che fanno parte della suite Microsoft Office sono piuttosto popolari. Questi sono utilizzati soprattutto negli ambienti aziendali. Pertanto, una delle attività più frequenti è lo scambio di email. In molti di questi messaggi possiamo trovare allegati, ma se non vengono applicate le misure essenziali di protezione e prevenzione, potremmo essere vittime. attacchi di script .

Cosa sono questi attacchi di script? Prima di tutto, dobbiamo capire in sostanza che cosa a copione e cosa fa . Fondamentalmente, è un insieme di istruzioni che eseguono determinati compiti, strettamente basati su ciò che programmiamo in questi script. È uno degli alleati più importanti di alcuni tipi di documenti in Office come Excel. In vari ambienti di lavoro, viene applicato l'uso di script in modo che il macro ben noto può essere sviluppato .

Le macro sono ampiamente utilizzate nelle organizzazioni perché consentono di snellire e automatizzare tutti i tipi di attività, soprattutto quelle molto ripetitive o che richiedono formule con parametri molto estesi. La prima cosa che si percepisce in termini di benefici è: risparmio di tempo e molto meno errori del fattore umano. Tuttavia, tutto questo può essere spostato nel regno del crimine informatico.

In RedesZone, abbiamo già detto che Gmail migliora il rilevamento di gran parte dei file dannosi da Office. Pertanto, è chiaro che le soluzioni tecnologiche più popolari sono gli obiettivi più importanti e, soprattutto, attraenti per i criminali informatici.

Che cos'è l'arpione?

Sfortunatamente, l'attività di scripting è molto popolare con vari attacchi di hacking. Soprattutto se ci riferiamo al Spear-phishing . Questo è il phishing typique che miete vittime tramite e-mail. I criminali informatici, dopo aver raccolto informazioni sull'obiettivo, hanno il compito di generare queste e-mail dannose per rubare dati o inserire tutti i tipi di malware nei dispositivi.

La attaccamento spearphishing è una variante dello spearphishing che si concentra sugli allegati di posta elettronica. Tuttavia, non vengono inviati solo gli allegati che sono file Excel o Word o altri file di Office. Ma anche file eseguibili (.exe, per esempio), PDF, cartelle compresse e molto altro. Una volta che la vittima nota che c'è un allegato, procede ad aprirlo.

In molti casi, non è necessario altro che la semplice azione dell'utente per attaccare. Ciò che accade dopo l'apertura del file sospetto è che una o più vulnerabilità vengono sfruttate per attacchi successivi. In altri casi, l'attacco avviene direttamente sotto forma di inserimento di malware o ransomware .

Perché le persone dovrebbero fare clic su file di origine sospetta? Il motivo principale è il curiosité . E di questo dettaglio, gli aggressori sono pienamente consapevoli. Questo è il motivo per cui esistono scenari di attacco di spearphishing che contengono determinati testi che alimentano la curiosità e il desiderio di aprire un file. Questo testo accattivante può contenere istruzioni per decifrare un allegato o decomprimere una cartella zip protetta da password, solo per citarne alcuni.

L'importanza di educare e sensibilizzare

Possono capitare situazioni peggiori. Potremmo imbatterci in file che sembrano benevoli a causa del loro nome, estensione e persino icone. Tieni presente che tutto può essere manipolato, anche qualcosa che sembra un dettaglio minore come un'icona , può fare la differenza tra proteggerci o essere vittima di un determinato attacco. Questo è quanto sia importante per gli utenti finali, in particolare, sapere quale tipo di allegati di posta elettronica è plausibile aprire.

La nostra vita quotidiana può essere molto impegnata e piuttosto pesante. Questo può portare alla disattenzione o semplicemente alla mancanza di importanza delle misure di sicurezza e protezione più essenziali. Non è complicato, se non ti aspettavi di ricevere un allegato "x", pensaci due volte e non aprirlo. In ogni caso, verifica con il mittente. Che si tratti di un tuo amico, parente o collega. Non c'è niente di più certo della sensazione di dubbio in queste situazioni.

Anche qualsiasi misura protettiva o preventiva può essere inutile se l'utente non è istruito. La maggior parte degli attacchi informatici si verifica in gran parte perché l'utente ha eseguito un'azione che fungeva da "trigger" per il verificarsi di tali attacchi.

D'altra parte, le persone che lavorano in un'organizzazione e sono responsabili dei servizi di Office, devono tener conto di diversi misure preventive e protettive . La cosa più importante è identificare i requisiti di tutte le sezioni, determinare le esigenze di ciascuna e, quindi, dare le autorizzazioni realmente necessarie per ogni caso. Ricorda che la suite Microsoft Office per le aziende e la sua implementazione possono essere mantenute secondo diversi profili che possiamo creare e permessi da assegnare.

Se ci sono persone che non hanno realmente bisogno di accedere al client Outlook tradizionale, è possibile limitarle all'utilizzo della webmail solo con le funzioni essenziali. Un altro caso può consistere nell'abilitare/disabilitare l'uso delle macro, in particolare in modelli di calcolo (Excel) . Per questo, devi andare su " File / Opzioni / Centro protezione / Impostazioni Centro protezione "

Una volta dentro, andiamo alla sezione "Configurazione macro" per configurare la politica macro.

Nel caso di altri software Office come Word, il processo sarebbe esattamente lo stesso. Possiamo anche disattivare sempre ActiveX.

Come hai visto, è molto importante che se apriamo documenti Office che abbiamo ricevuto via e-mail, non dobbiamo mai eseguire macro se ce ne sono ed è consigliabile utilizzare servizi come Virus Total per garantire che non incorporare qualsiasi tipo di codice dannoso prima di eseguirli.

Articoli simili

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Torna all'inizio pulsante