BROADCAST - NEUES AUS DER IT WELT UND VON VICARDION

05. FRAGE ZUR CYBERSECURITY FÜR KMU - HABEN SIE MAKROS DEAKTIVIERT?

Im 5. Teil zu den 14 Fragen zur Cybersecurity für KMU des BSI geht es um Makros. Den Hauptartikel, sowie die vorherigen Beiträge, finden Sie in unserem Broadcast zum Nachlesen.

Was sind Makros?
Vereinfacht gesagt, kann man mittels Makros in Microsoft Office und PDF-Dateien wiederkehrende Abläufe speichern und dadurch automatisieren. Somit muss man nicht immer wieder ein und denselben Arbeitsschritt ausführen, sondern kann diesen – als Makro abgespeicherten – einfach per Mausklick ausführen.

Haben Sie Makros deaktiviert?
Makros scheinen also auf den ersten Blick etwas Nützliches zu sein. Jedoch kommt dieser scheinbare Nutzen mit einem recht hohen Risiko einher.

Angreifer können z.B. in eine Excel-Datei Makros einbetten. Diese präparierte Datei enthält in dem Makro einen Schadcode, meistens Ransomware. Diese Dateien werden dann u.a. per Mail an die potenziellen Opfer versendet. Besonders erfolgreich sind diese Angriffe, wenn es sich um einen für den Empfänger bekannten Absender handelt.

Sind auf dem auszuführenden System Makros aktiviert und somit die Ausführung erlaubt, dann besteht auf den meisten Systemen leider eine Infektionsgefahr durch diese präparierte Excel-Datei, um beim oberen Beispiel zu bleiben.

Beim Öffnen von Dateien mit Makros wird der Benutzer in der Regel gefragt, ob die enthaltenen Makros ausgeführt werden sollen. Besonders ungeschulte Benutzer bestätigen ohne weiteres solche Meldungen und infizieren dadurch ihr System oder gar die gesamte Infrastruktur.

Um die gesamte IT-Infrastruktur zu schützen müssen einige Dinge beachtet werden:

  • Die Entscheidung, ob Makros ausgeführt werden dürfen oder nicht, darf man leider nicht den Benutzern überlassen. Diese verfügen nicht über das nötige Wissen, um zu prüfen, ob es sich um eine legitime und somit „saubere“ Datei handelt.
  • Sowohl das Netzwerk, als auch alle Endgeräte (Server und Clients) müssen mit einer Sicherheitslösung ausgestattet sein, die über den nötigen Funktionsumfang verfügt, um Angriffe solcher Art zu erkennen und erfolgreich abzuwehren. Dazu gehört u.a. die Erkennung von schadhaften E-Mail-Anhängen noch vor der Zustellung an den Mailserver bzw. das Postfach und die Erkennung von bösartigen Anwendungen (Ransomware) auf den Endgeräten.
  • Des Weiteren sollte man über die Gruppenrichtlinien die Ausführung von Makros für alle Benutzer deaktivieren. Selbstverständlich gibt es Abteilungen (z.B. Marketing), wo Makros tatsächlich den Arbeitsaufwand um ein Vielfaches minimieren. Dann sollten für diese Abteilungen zusätzliche Sicherheitsvorkehrungen, wie Signierung der Makros, eingeführt werden.

Sie wollen wissen, ob in Ihrem Netzwerk die Ausführung von Makros erlaubt ist oder ob Sie gegen mögliche Angriffe jeglicher Art ausreichend geschützt sind?

Dann vereinbaren Sie einfach ein kostenloses und unverbindliches Erstgespräch.


Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:


Autor VICARDION