Безопасность

Вот как защититься от атак с использованием сценариев в Microsoft Office

Нет сомнений в том, что программы, входящие в комплект Microsoft Office довольно популярны. Они используются особенно в корпоративной среде. Поэтому одним из наиболее частых занятий является обмен электронной почтой. Во многих из этих сообщений мы можем найти вложения, но если не будут приняты необходимые меры защиты и предотвращения, мы можем стать жертвами. скриптовые атаки .

Что это за скриптовые атаки? Прежде всего, нам нужно понять по сути, что такое скрипт и что он делает . По сути, это набор инструкций, которые выполняют определенные задачи, строго основанные на том, что мы программируем в этих сценариях. Это один из самых важных союзников определенных типов документов в Office, таких как Excel. В различных рабочих средах использование скриптов применяется так, чтобы Макрос хорошо известные могут быть развиты .

Макросы широко используются в организациях, поскольку они позволяют упростить и автоматизировать все виды задач, особенно те, которые очень часто повторяются или требуют формул с очень обширными параметрами. Первое, что воспринимается с точки зрения преимуществ, - это экономия времени и гораздо меньше ошибок, связанных с человеческим фактором. Однако все это можно отнести к сфере киберпреступности.

В RedesZone мы уже говорили, что Gmail улучшает обнаружение значительной части вредоносных файлов из Office. Таким образом, очевидно, что наиболее популярные технологические решения являются наиболее важными и, прежде всего, привлекательными объектами для киберпреступников.

Что такое гарпун?

К сожалению, сценарии очень популярны при различных хакерских атаках. Особенно если мы говорим о Спирфишинг . C'est ле фишинг typique который заявляет о жертвах по электронной почте. Киберпреступники после сбора информации о цели получают задание создать эти вредоносные электронные письма для кражи данных или вставки всех видов вредоносных программ в устройства.

La приложение для целевого фишинга это вариант целевого фишинга, ориентированный на вложения электронной почты. Однако отправляются не только вложения, которые представляют собой файлы Excel, Word или любые другие файлы Office. Но также исполняемые файлы (например .exe), PDF-файлы, сжатые папки и многое другое. Как только жертва замечает, что есть вложение, она приступает к его открытию.

Во многих случаях не требуется ничего, кроме простого действия пользователя для атаки. После открытия подозрительного файла происходит использование одной или нескольких уязвимостей для последующих атак. В других случаях атака происходит непосредственно в виде вставки вредоносного ПО или вымогателей .

Зачем людям нажимать на файлы подозрительного происхождения? Основная причина - это любопытство . И об этой детали злоумышленники полностью осведомлены. Вот почему существуют сценарии атак с использованием целевого фишинга, которые содержат определенный текст, который подогревает любопытство и желание открыть файл. Этот привлекательный текст может сопровождаться инструкциями по расшифровке вложения или разархивированию защищенной паролем zip-папки, и это лишь некоторые из них.

Важность обучения и повышения осведомленности

Могут случиться и худшие ситуации. Мы можем встретить файлы, которые кажутся доброжелательными из-за их имени, расширения и даже значков. Имейте в виду, что можно манипулировать всем, даже чем-то, что кажется незначительной деталью, например Иконка , может иметь значение, защищать нас или стать жертвой определенного нападения. Вот насколько важно, в частности, для конечных пользователей знать, какие типы вложений электронной почты можно открыть.

Наша повседневная жизнь может быть очень загруженной и довольно тяжелой. Это может привести к невнимательности или просто к невнимательности к самым важным мерам безопасности и защиты. Это несложно, если вы не ожидали получить вложение «x», подумайте дважды и не открывайте его. В любом случае уточняйте у отправителя. Будь то ваш друг, родственник или коллега. В таких ситуациях нет ничего более верного, чем чувство сомнения.

Даже любые защитные или превентивные меры могут оказаться бесполезными, если пользователь не образован. Большинство компьютерных атак происходит в значительной степени из-за того, что пользователь предпринял действие, которое послужило «спусковым крючком» для таких атак.

С другой стороны, люди, которые работают в организации и отвечают за службы Office, должны учитывать несколько профилактические и защитные меры . Самым важным является определение требований всех разделов, определение потребностей каждого и, следовательно, предоставление разрешений, действительно необходимых для каждого случая. Помните, что пакет Microsoft Office для бизнеса и его реализация могут поддерживаться в соответствии с различными профилями, которые мы можем создать, и назначенными разрешениями.

Если есть люди, которым действительно не нужен доступ к традиционному клиенту Outlook, их можно ограничить использованием веб-почты только с основными функциями. Другой случай может заключаться в включении / отключении использования макросов, в частности в расчетные модели (Excel) . Для этого вам нужно перейти в " Файл / Параметры / Центр управления безопасностью / Параметры центра управления безопасностью "

Оказавшись внутри, мы переходим в раздел «Конфигурация макроса», чтобы настроить политику макросов.

В случае другого программного обеспечения Office, такого как Word, процесс будет точно таким же. Мы также всегда можем отключить ActiveX.

Как вы видели, очень важно, чтобы при открытии офисных документов, полученных по электронной почте, мы никогда не запускали какие-либо макросы, если они есть, и рекомендуется использовать такие службы, как Virus Total, чтобы убедиться, что он не внедрять любой вредоносный код перед их запуском.

Подобные предметы

Оставьте ответ

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

Вернуться к верхней кнопке