Bezpieczeństwo

Oto jak chronić się przed atakami skryptowymi w pakiecie Microsoft Office

Nie ma wątpliwości, że programy wchodzące w skład pakietu Microsoft Office są dość popularne. Są one używane zwłaszcza w środowiskach korporacyjnych. Dlatego jedną z najczęstszych czynności jest wymiana e-maili. W wielu z tych wiadomości możemy znaleźć załączniki, ale jeśli nie zostaną zastosowane podstawowe środki ochrony i zapobiegania, możemy być ofiarami. ataki skryptowe .

Czym są te ataki skryptowe? Przede wszystkim musimy zrozumieć istotę tego, co scenariusz i co on robi? . Zasadniczo jest to zestaw instrukcji, które wykonują określone zadania, ściśle w oparciu o to, co programujemy w tych skryptach. Jest to jeden z najważniejszych sojuszników niektórych typów dokumentów w pakiecie Office, takich jak Excel. W różnych środowiskach pracy stosuje się skrypty, aby makra dobrze znany można rozwinąć .

Makra znajdują szerokie zastosowanie w organizacjach, ponieważ pozwalają usprawnić i zautomatyzować wszelkiego rodzaju zadania, szczególnie te, które są bardzo powtarzalne lub wymagają formuł o bardzo rozbudowanych parametrach. Pierwsze, co jest postrzegane w kategoriach korzyści, to: oszczędność czasu i znacznie mniej błędów czynnika ludzkiego. Wszystko to można jednak przenieść w sferę cyberprzestępczości.

W RedesZone powiedzieliśmy już, że Gmail poprawia wykrywanie dużej części złośliwych plików z pakietu Office. Widać więc wyraźnie, że najpopularniejsze rozwiązania technologiczne są najważniejszym, a przede wszystkim atrakcyjnym celem dla cyberprzestępców.

Co to jest harpun?

Niestety aktywność skryptowa jest bardzo popularna w przypadku różnych ataków hakerskich. Zwłaszcza jeśli odwołamy się do spearphishing . C'est le phishing typique który zgłasza ofiary przez e-mail. Cyberprzestępcy, po zebraniu informacji o celu, mają za zadanie generować te złośliwe wiadomości e-mail w celu kradzieży danych lub umieszczania wszelkiego rodzaju złośliwego oprogramowania na urządzeniach.

La załącznik do spearphishingu to wariant spearphishingu, który koncentruje się na załącznikach do wiadomości e-mail. Jednak przesyłane są nie tylko załączniki, które są plikami Excela, Worda lub innymi plikami pakietu Office. Ale także pliki wykonywalne (na przykład .exe), pliki PDF, skompresowane foldery i wiele więcej. Gdy ofiara zauważy, że istnieje załącznik, przystępuje do jego otwarcia.

W wielu przypadkach nie jest potrzebne nic więcej niż proste działanie użytkownika do ataku. To, co dzieje się po otwarciu podejrzanego pliku, polega na wykorzystaniu co najmniej jednej luki w zabezpieczeniach do kolejnych ataków. W pozostałych przypadkach atak odbywa się bezpośrednio w postaci insertu złośliwego oprogramowania lub ransomware .

Dlaczego ludzie mieliby klikać pliki podejrzanego pochodzenia? Głównym powodem jest ciekawość . A tego szczegółu napastnicy są w pełni świadomi. Dlatego istnieją scenariusze ataków typu spearphishing, które zawierają określony tekst, który podsyca ciekawość i chęć otwarcia pliku. Ten przyciągający wzrok tekst może zawierać instrukcje dotyczące odszyfrowania załącznika lub rozpakowania chronionego hasłem folderu zip, by wymienić tylko kilka.

Znaczenie edukacji i podnoszenia świadomości

Mogą się zdarzyć gorsze sytuacje. Możemy natknąć się na pliki, które wydają się życzliwe ze względu na swoją nazwę, rozszerzenie, a nawet ikony. Pamiętaj, że wszystko można sobie poradzić, nawet coś, co wydaje się drobnym szczegółem, takim jak Ikona , może decydować o tym, czy nas chroni, czy stanie się ofiarą określonego ataku. Właśnie dlatego ważne jest, aby w szczególności użytkownicy końcowi wiedzieli, jakiego rodzaju załączniki do wiadomości e-mail można otworzyć.

Nasze codzienne życie może być bardzo pracowite i dość ciężkie. Może to prowadzić do nieuwagi lub po prostu braku znaczenia najważniejszych środków bezpieczeństwa i ochrony. Nie jest to skomplikowane, jeśli nie spodziewałeś się otrzymać załącznika "x", pomyśl dwa razy i nie otwieraj go. W każdym razie skontaktuj się z nadawcą. Niezależnie od tego, czy jest to twój przyjaciel, krewny czy kolega. Nie ma nic bardziej pewnego niż uczucie zwątpienia w takich sytuacjach.

Nawet wszelkie środki ochronne lub zapobiegawcze mogą być bezużyteczne, jeśli użytkownik nie jest przeszkolony. Większość ataków komputerowych ma miejsce w dużej mierze dlatego, że użytkownik podjął działanie, które służyło jako „wyzwalacz” do wystąpienia takich ataków.

Z drugiej strony osoby, które pracują w organizacji i odpowiadają za usługi Office, muszą liczyć się z kilkoma środki zapobiegawcze i ochronne . Najważniejszą rzeczą jest zidentyfikowanie wymagań wszystkich sekcji, określenie potrzeb każdej z nich, a tym samym nadanie uprawnień naprawdę niezbędnych w każdym przypadku. Należy pamiętać, że pakiet Microsoft Office dla biznesu i jego implementacja może być utrzymywana zgodnie z różnymi profilami, które możemy tworzyć i nadanymi uprawnieniami.

Jeśli są osoby, które tak naprawdę nie potrzebują dostępu do tradycyjnego klienta Outlooka, można ograniczyć je do korzystania z poczty internetowej tylko z podstawowymi funkcjami. Innym przypadkiem może być włączenie/wyłączenie korzystania z makr, w szczególności w modele obliczeniowe (Excel) . W tym celu musisz przejść do „ Plik / Opcje / Centrum zaufania / Ustawienia Centrum zaufania "

Po wejściu do środka przechodzimy do sekcji „Konfiguracja makr”, aby skonfigurować politykę makr.

W przypadku innego oprogramowania Office, takiego jak Word, proces przebiegałby dokładnie tak samo. Zawsze możemy też dezaktywować ActiveX.

Jak zauważyłeś, bardzo ważne jest, aby otwierając dokumenty biurowe, które otrzymaliśmy pocztą e-mail, nigdy nie uruchamiać żadnych makr, jeśli takie istnieją, a wskazane jest korzystanie z usług takich jak Virus Total, aby upewnić się, że nie osadzić dowolny rodzaj złośliwego kodu przed jego wykonaniem.

Podobne przedmioty

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk