{"id":16736,"date":"2022-07-14T10:12:42","date_gmt":"2022-07-14T08:12:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=16736"},"modified":"2022-07-25T10:55:57","modified_gmt":"2022-07-25T08:55:57","slug":"warum-office-makros-nicht-mehr-automatisch-von-microsoft-blockiert-werden-und-was-sie-dagegen-unternehmen-koennen","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/warum-office-makros-nicht-mehr-automatisch-von-microsoft-blockiert-werden-und-was-sie-dagegen-unternehmen-koennen\/","title":{"rendered":"Warum Office-Makros nicht mehr automatisch von Microsoft blockiert werden und was Sie dagegen unternehmen k\u00f6nnen"},"content":{"rendered":"\n
Per E-Mail gesendete und mittels b\u00f6sartigen Makros manipulierte MS-Office-Dokumente geh\u00f6ren nach wie vor zum bevorzugten Werkzeug bei Ransomware-Attacken. Und der \u201eErfolg\u201c gibt den Angreifern Recht: Sei es die angeblich zu bezahlende Rechnung oder die dringend zu pr\u00fcfenden Finanzzahlen. Im Eifer des Arbeitsalltags klicken Nutzern nur zu gerne und zu schnell auf die entsprechenden Anh\u00e4nge.<\/p>\n\n\n\n
Dieser Gefahr ist sich auch Microsoft durchaus bewusst: Anfang des Jahres verk\u00fcndete der Konzern<\/a> daher, das Ausf\u00fchren von Makros f\u00fcr Dateien aus dem Internet standardm\u00e4\u00dfig zu blockieren. Nun erfolgte allerdings die Kehrtwende. Anfang Juli hie\u00df es dazu auf der offiziellen Support-Seite: \u201eBasierend auf Feedback f\u00fchren wir diese \u00c4nderung (\u2026) zur\u00fcck. Wir sch\u00e4tzen das Feedback, das wir bisher erhalten haben, und arbeiten daran, Verbesserungen bei dieser Erfahrung vorzunehmen.\u201c. Microsoft gab bekannt, die Funktion weiterentwickeln zu wollen \u2013 ohne allerdings einen konkreten Zeitraum f\u00fcr die erneute Verf\u00fcgbarkeit zu nennen. Als Hintergrund f\u00fcr die aktuelle Ma\u00dfnahme vermuten Fachmedien daher, dass es Probleme bei der Umsetzung gegeben haben k\u00f6nnte. Laut einem Test der Experten von Heise Security<\/em><\/a> etwa, erschien oftmals weiterhin lediglich die gewohnte gelbe Warnmeldung. Diese l\u00e4sst sich bekannterma\u00dfen problemlos wegklicken, womit Angreifer quasi freie Bahn haben.<\/p>\n\n\n\n Um sich vor derartigen und anderen vergleichbaren Makro-Viren in Dokumenten bestm\u00f6glich abzusichern, empfiehlt Retarus in jedem Fall den Einsatz einer Sandboxing-L\u00f6sung. Denn um jene Malware-Varianten und \u00e4hnlich anpassungsf\u00e4hige Bedrohungen zu bek\u00e4mpfen, kommt vor allem maschinellem Lernen eine besondere Bedeutung zu, die in keiner IT-Security-Strategie fehlen sollte. Aktuelle Machine-Learning-Modelle k\u00f6nnen vorgenommene \u00c4nderungen in ausf\u00fchrbaren Dateien besonders gut erfassen \u2013 ein gro\u00dfer Schwachpunkt bisheriger signaturbasierter Ans\u00e4tze, der im oben beschriebenen Szenario Angreifern viel zu h\u00e4ufig in die H\u00e4nde spielt. Beim Sandboxing-Ansatz werden verd\u00e4chtige Inhalte innerhalb der Retarus-Infrastruktur<\/a> in einer gesch\u00fctzten Umgebung ausgef\u00fchrt und eingehend \u00fcberpr\u00fcft. Im Fokus dieser vollautomatischen Analyse stehen dabei h\u00e4ufig f\u00fcr Attacken ausgenutzte Dateiformate wie eben beispielsweise Microsoft Office-Dokument. Als infiziert erkannte E-Mails werden gel\u00f6scht oder umgehend in Quarant\u00e4ne verschoben. Betrieben wird die Sandboxing-Technologie \u00fcbrigens ausschlie\u00dflich in Retarus-eigenen europ\u00e4ischen Rechenzentren \u2013 ganz ohne selbst sensible Daten an Drittanbieter zu \u00fcbertragen.<\/p>\n\n\n\nSandboxing und Machine Learning: Office-Dateien im Detail analysieren und Erkennungsrate erh\u00f6hen<\/h2>\n\n\n\n
L\u00f6sung f\u00fcr Post Delivery Protection minimiert Gefahren zus\u00e4tzlich<\/h2>\n\n\n\n