Sicherheitsrisiko: Microsoft schafft automatische Makro-Deaktivierung ab 

B2B Cyber Security ShortNews

Beitrag teilen

Vor vielen Jahren hat Microsoft in Office die Makroausführung standardmäßig deaktiviert. Damit ist nun wohl Schluss, wie ArcticWolf nun festgestellt hat. Angreifer-Netzwerke wie Quakbot oder Emotet macht das wieder den Weg frei, da diese primär über Makros in Dokumenten angreifen. Ein neues Sicherheitsrisiko.

Microsoft hat die automatische Deaktivierung von Makros in diversen Office-Programmen wieder abgeschafft. Ian McShane, Vice President of Strategy bei Arctic Wolf, kommentiert das Vorgehen von Microsoft und was das für die Cyber-Sicherheit bedeutet.

Microsoft dreht die Sicherheit zurück

“Es ist bedauerlich und enttäuschend, dass Microsoft seine Initiative zur standardmäßigen Deaktivierung von Office-Makros wieder zurücknimmt. Diese standardmäßige Deaktivierung der Office-Makros war ein großer Schritt nach vorn gewesen, um einen der beliebtesten Angriffspfade abzusichern. Malware wie Quakbot und Emotet wird über diese Art von bösartigen Dokumenten verbreitet und richtet Schäden bei Unternehmen weltweit an.

Unabhängig davon, ob diese Maßnahme aufgrund technischer Bedenken oder aufgrund von Kundenfeedback zurückgenommen wurde, bedeutet es für Office-User, dass sie heute weniger sicher sind als noch letzte Woche. Sicherheitsteams müssen daher in höchster Alarmbereitschaft sein und die Nutzer erneut auf die Risiken aktiver Inhalte in Office-Dokumenten hinweisen. Ich war überrascht zu hören, dass es Pläne gab, dieses Problem mit einer standardmäßigen Makrodeaktivierung anzugehen, bin nun jedoch noch überraschter, dass diese Pläne wieder zurückgenommen wurden.

Benutzerfreundlichkeit vs. Sicherheit

Insgesamt ist die Abwägung Benutzerfreundlichkeit vs. Sicherheit ein großes Problem, das es zu lösen gilt. Deaktivierte Makros sind für Benutzer jedoch mit einem geringeren Aufwand verbunden verglichen mit dem Schaden eines erfolgreichen Emotet-Angriffs. Dieser Angriffspfad ist ein seit Jahrzehnten bekanntes Problem – und leider wurde das Risiko von Makros immer auf die Endnutzer abgewälzt, anstatt es an der Quelle zu beheben. Ich würde mich auf eine Zunahme makrobasierter Cyberangriffe einstellen, da dieser Angriffspfad nun wieder einfacher geworden ist.” so Ian McShane, Vice President of Strategy bei Arctic Wolf.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Perfide Cyberattacken auf Hotels

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer „Malspam“-Kampagne aufgedeckt, die sich an ➡ Weiterlesen

Forscher finden 26 Milliarden Zugangsdaten im Web

Im Netz ist ein Paket mit 26 Milliarden Datensätzen aufgetaucht die Zugangsdaten beinhalten. Es soll die Nutzerzugangsdaten bei vielen Unternehmen ➡ Weiterlesen

Datenangebot: Jedes dritte Unternehmen taucht im Darknet auf

In den letzten zwei Jahren wurden weltweit von jedem dritten Unternehmen kompromittierte Daten im Darknet zum Kauf angeboten. Eine große ➡ Weiterlesen

Fast-Food-Kette Subway wohl Lockbit-Opfer

Viele Quellen weisen darauf hin, dass das Unternehmen Subway das Opfer eines Cyberangriffs von LockBit wurde. Der Betreiber Subway gibt ➡ Weiterlesen

Outlook: Kalendereintrag kann Passwort stehlen

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion ➡ Weiterlesen

Russische APT-Gruppe attackierte Microsoft 

Microsoft wurde nach eigenen Angaben bereits am 12. Januar 2024 von Midnight Blizzard angegriffen. Die von Russland gesponserten Akteure hatten ➡ Weiterlesen

KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch ➡ Weiterlesen

Viele deutsche Handwerkskammern weiterhin offline

Bereits Anfang Januar wurde der IT-Dienstleister ODAV das Opfer einer Cyberattacke. Da der Dienstleister viele Services für deutsche Handwerkskammer stellt ➡ Weiterlesen