Veiligheid

Hier leest u hoe u uzelf kunt beschermen tegen scriptaanvallen in Microsoft Office

Het lijdt geen twijfel dat de programma's die deel uitmaken van de suite Microsoft Office zijn behoorlijk populair. Deze worden vooral gebruikt in zakelijke omgevingen. Een van de meest voorkomende activiteiten is daarom e-mailuitwisseling. In veel van deze berichten kunnen we bijlagen vinden, maar als essentiële beschermings- en preventiemaatregelen niet worden toegepast, kunnen we het slachtoffer worden. script aanvallen .

Wat zijn deze scriptaanvallen? Allereerst moeten we in wezen begrijpen wat een script en wat hij doet . Kortom, het is een reeks instructies die bepaalde taken uitvoeren, strikt gebaseerd op wat we in deze scripts programmeren. Het is een van de belangrijkste bondgenoten van bepaalde soorten documenten in Office, zoals Excel. In verschillende werkomgevingen wordt het gebruik van scripts toegepast zodat de macro's bekend kan worden ontwikkeld .

Macro's worden veel gebruikt in organisaties omdat ze het mogelijk maken allerlei soorten taken te stroomlijnen en te automatiseren, vooral taken die zeer repetitief zijn of waarvoor formules met zeer uitgebreide parameters nodig zijn. Het eerste dat wordt waargenomen in termen van voordelen is: tijdwinst en veel minder menselijke factor fouten. Dit alles kan echter worden verplaatst naar het domein van cybercriminaliteit.

In RedesZone hebben we al gezegd dat Gmail de detectie van een groot deel van kwaadaardige bestanden van Office verbetert. Het is dus duidelijk dat de meest populaire technologische oplossingen de belangrijkste en vooral aantrekkelijke doelwitten zijn voor cybercriminelen.

Wat is harpoeneren?

Helaas is scriptactiviteit erg populair bij verschillende hackaanvallen. Vooral als we verwijzen naar de Speervissen . C'est le Phishing typique die slachtoffers eist via e-mail. Cybercriminelen krijgen, na het verzamelen van informatie over het doelwit, de taak om deze kwaadaardige e-mails te genereren om gegevens te stelen of allerlei soorten malware op apparaten te plaatsen.

La spearphishing-bijlage is een variant van spearphishing die zich richt op e-mailbijlagen. Er worden echter niet alleen bijlagen verzonden die Excel- of Word-bestanden of andere Office-bestanden zijn. Maar ook uitvoerbare bestanden (bijvoorbeeld .exe), pdf's, gecomprimeerde mappen en nog veel meer. Zodra het slachtoffer merkt dat er een bijlage is, gaat hij verder met het openen ervan.

In veel gevallen is er niets meer nodig dan de simpele actie van de gebruiker om aan te vallen. Wat er gebeurt na het openen van het verdachte bestand, is dat een of meer kwetsbaarheden worden uitgebuit voor volgende aanvallen. In andere gevallen vindt de aanval direct plaats in de vorm van een malware-insert of ransomware .

Waarom zouden mensen op bestanden van verdachte herkomst klikken? De belangrijkste reden is de Curiosité . En van dit detail zijn de aanvallers zich volledig bewust. Dit is de reden waarom er spearphishing-aanvalscenario's zijn die bepaalde tekst bevatten die de nieuwsgierigheid en de wens om een ​​bestand te openen aanwakkeren. Deze in het oog springende tekst kan worden geleverd met instructies voor het decoderen van een bijlage of het uitpakken van een met een wachtwoord beveiligde zip-map, om er maar een paar te noemen.

Het belang van voorlichting en bewustwording

Er kunnen ergere situaties voorkomen. We kunnen bestanden tegenkomen die welwillend lijken vanwege hun naam, extensie en zelfs pictogrammen. Houd er rekening mee dat alles kan worden gemanipuleerd, zelfs iets dat een klein detail lijkt, zoals een icoon , kan het verschil maken tussen ons beschermen of het slachtoffer zijn van een bepaalde aanval. Zo belangrijk is het vooral voor eindgebruikers om te weten welk type e-mailbijlagen plausibel kunnen worden geopend.

Ons dagelijks leven kan erg druk en behoorlijk zwaar zijn. Dit kan leiden tot onoplettendheid of simpelweg een gebrek aan belang van de meest essentiële veiligheids- en beschermingsmaatregelen. Het is niet ingewikkeld, als je niet verwachtte een "x"-bijlage te ontvangen, denk dan twee keer na en open het niet. Neem in ieder geval contact op met de afzender. Of het nu je vriend, familielid of collega is. Er is niets zekerder dan het gevoel van twijfel in deze situaties.

Zelfs elke beschermende of preventieve maatregel kan zinloos zijn als de gebruiker niet is opgeleid. De meeste computeraanvallen vinden grotendeels plaats omdat de gebruiker een actie ondernam die als een "trigger" diende om dergelijke aanvallen te laten plaatsvinden.

Aan de andere kant moeten mensen die in een organisatie werken en verantwoordelijk zijn voor Office-diensten rekening houden met verschillende preventieve en beschermende maatregelen . Het belangrijkste is om de vereisten van alle secties te identificeren, de behoeften van elk te bepalen en daarom de autorisaties te geven die echt nodig zijn voor elk geval. Onthoud dat de Microsoft Office-suite voor bedrijven en de implementatie ervan kunnen worden onderhouden volgens verschillende profielen die we kunnen maken en machtigingen die kunnen worden toegewezen.

Als er mensen zijn die niet echt toegang hebben tot de traditionele Outlook-client, is het mogelijk om hen te beperken tot het gebruik van webmail met alleen essentiële functies. Een ander geval kan bestaan ​​uit het in-/uitschakelen van het gebruik van macro's, met name in rekenmodellen (Excel) . Daarvoor moet je naar " Bestand / Opties / Vertrouwenscentrum / Instellingen vertrouwenscentrum "

Eenmaal binnen gaan we naar de sectie "Macroconfiguratie" om het macrobeleid te configureren.

In het geval van andere Office-software zoals Word, zou het proces precies hetzelfde zijn. We kunnen ActiveX ook altijd deactiveren.

Zoals u hebt gezien, is het erg belangrijk dat als we Office-documenten openen die we per e-mail hebben ontvangen, we nooit macro's mogen uitvoeren als die er zijn, en het is raadzaam om services zoals Virus Total te gebruiken om ervoor te zorgen dat dit niet elk type kwaadaardige code insluiten voordat u ze uitvoert.

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop