Skip to main content
Virus - Quelle: http://thebluediamondgallery.com/v/virus.html - CC BY-SA 3.0 NY Virus - Quelle: http://thebluediamondgallery.com/v/virus.html - CC BY-SA 3.0 NY

Office 2016: Erkennung von Schadcode in Makros eingeführt

Microsoft versucht immer wieder, dem Nutzer die bestmögliche Sicherheit in den Anwendungen zu gewähren. Das gilt auch beim neuen Office 2016. Nun kann man wieder daher krakeelen, dass Microsoft seine Anwendungen ja unsinnig stark zunagelt und sich deshalb niemand über Angriffe wundern braucht. Aber so einfach ist es nicht. Die Angriffe mit Crypto-Viren – also Verschlüsselungs-Trojanern – nahmen in den letzten Monaten überhand, sodass Microsoft als Dienstleister seiner Kunden in der Pflicht war, hier für mehr Sicherheit zu sorgen. Und das scheint gelungen zu sein.

Wir haben alle noch die Meldungen im Ohr, dass der massive Verschlüsselungs-Trojaner Locky über Makros in Excel-Listen und Word-Dokumenten auf die Computer kam. Das ging so weit, dass ganze Firmennetzwerke verschlüsselt wurden. Also genau genommen: Der Datenbestand in Firmennetzwerken. Somit konnte schon die geschäftliche Grundlage eines Unternehmens zerstört werden. Ja, mir ist klar, dass da schon Unbedarftheit eine Rolle spielte. Aber es wurden ja auch Email-Adressen vorgegaukelt, sodass sich da niemand sicher sein konnte.

Nun kommt also Microsoft mit Office 2016 um die Ecke. So richtig im Markt ist es ja noch nicht etabliert. Jedenfalls sagt die Redmonder Firma, dass die neueste Ausgabe der Büro-Programmsammlung automatisch Malware in Makros erkennen würde. Das ist auch ziemlich sinnvoll, wie ich finde. Denn es war oft davon die Rede, dass Trojaner und Co. in den Makros enthalten sind. Wenn nun Makros – wie üblich – deaktiviert sind, wird in einer zum Beispiel als „Rechnung.doc“ benannten Datei nur Datenmatsch angezeigt und um Aktivierung von Makros gebeten. Tut man das, schlägt der Trojaner zu.

War es bislang so, dass empfangene Dokumente ausschließlich zum Lesen geöffnet werden konnten, geht Microsoft bei Office 2016 noch weiter. In Domänen-Netzwerken auf Windows-Basis können neue Gruppenrichtlinien eingepflegt werden, die domänenweit die Ausführung von Makros in den empfangenen Dokumenten. Und die Sandbox „Geschützter Modus“ oder so, in der das Dokument nur zum Lesen geöffnet werden kann, kann nicht verlassen werden. Ich denke, das ist ein großer Schritt in Sachen Sicherheit.

Makros bergen immer ein gewisses Risiko. Es handelt sich dabei um Befehlsketten für Aufgaben, die immer wieder ausgeführt werden sollen. Makros können allerdings auch missbraucht werden. Aus diesem Grund hatte Microsoft bereits zur Einführung von Office 2010 weiter gedacht und die Ausführung von Makros ins so genannte „Trust Center“ verlagert, wo sie aktiviert oder deaktiviert werden können oder nur unter bestimmten Voraussetzungen aktiviert werden.

Da aber in Unternehmensnetzwerken gern mal Benutzer etwas unbedacht sind, haben die Entwickler von Office die Behandlung von Makros zentral steuerbar gemacht. Das große Problem ist der „Geschützte Modus“ von Office, der bisher verlassen werden konnte, um ein empfangenes Dokument zu bearbeiten. Das geht nun nicht mehr so ohne weiteres. Und das halte ich für eine gute Idee. Und was sagen Sie dazu?

Bildquelle Titelbild

Verteilen Sie diese Erkenntnis doch einfach wie 3 andere auch

Henning Uhle

Henning Uhle ist gelernter Fachinformatiker für System Integration und zertifizierter System Engineer. Meine Sachgebiete sind Messaging & Collaboration sowie High Availability und Domain-Verwaltung. Ich schreibe über verschiedenste Dinge, die mich bewegen. Und es handelt sich immer um meine Sicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.