• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Emotet Sicherheitsluecke O365

NoSpamProxy schließt Emotet-Sicherheitslücke in Office 365

Der Banking-Trojaner Emotet erreicht IT-Infrastrukturen in vielen Fällen über verseuchte Office-Dateien, die sogenannte Makros enthalten. Ein Makro ist eine Art Mini-Programm, das — sofern die Erlaubnis dafür gegeben wurde — eine bestimmte Folge von Anweisungen ausführt. Cyber-Kriminelle haben mit Makros einen Weg gefunden, um Rechner mit Emotet und anderer Schadsoftware zu infizieren. Da sie häufig nicht benötigt werden, lässt sich das Ausführen dieser Makros in Office 365 manuell oder per Gruppenrichtlinie unterbinden — gäbe es da nicht eine eklatante Sicherheitslücke in bestimmten Business-Versionen von Office 365.

Das BSI empfiehlt das Deaktivieren von Makros

Gruppenrichtlinien sind für Administratoren ein wirksames und täglich gebrauchtes Werkzeug, um Einstellungen und Regeln im gesamten Unternehmen umzusetzen. Häufig hängt der Schutz der gesamten IT-Infrastruktur von den konfigurierten Gruppenrichtlinien ab. Bezüglich des Schutzes vor Emotet empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter anderem, die Ausführung von Makros per Gruppenrichtlinie zu deaktivieren. Setzt der Administrator dies um, muss er oder sie sich darauf verlassen können, dass die Gruppenrichtlinie ihre Wirkung auch entfaltet.

Gruppenrichtlinien wirken nicht

Wie nun bekannt wurde, ignorieren die meisten Office-365-Versionen die Vorgaben aus Gruppenrichtlinien. So entsteht eine Sicherheitslücke, die ein potenzielles Einfallstor für Schadcode aller Art ist. Das perfide ist, dass dies ohne Benachrichtigung des Administrators passiert und zudem lediglich die preisgünstigen Business- und Enterprise-Versionen von Office 365 betroffen sind; die teureren Enterprise-Versionen sowie Office Professional unterstützen die Gruppenrichtlinien. Dieses verwirrende, unterschiedliche Verhalten ist zwar durch Microsoft dokumentiert, allerdings schwer auffindbar in einer Liste der Dienstbeschreibungen. Administratoren, die Makros in Office-Dateien per Gruppenrichtlinie deaktiviert haben, sollten schleunigst prüfen, ob sie und Ihr Unternehmen von dieser Sicherheitslücke betroffen sind.

Trotzdem sicher – mit NoSpamProxy

Mit NoSpamProxy machen Sie bösartige Makros unschädlich — garantiert. Der Inhaltsfilter in NoSpamProxy erkennt zuverlässig Word-, Excel- und PowerPoint-Dateien, die Makros enthalten und bietet Ihnen verschiedene Möglichkeiten, zu reagieren. Mit dem Spamfilter NoSpamProxy Protection können beispielsweise die gesamte E-Mail abweisen, die verseuchte Datei komplett entfernen oder diese in ein harmloses PDF umwandeln. Alternativ können Sie die Datei bis zur manuellen Freigabe durch den Administrator sperren oder zur Analyse in die NoSpamProxy Sandbox hochladen. So garantieren Sie mit NoSpamProxy die Sicherheit Ihres Unternehmens und den Schutz Ihrer IT-Infrastruktur.

NoSpamProxy 30 Tage testen

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Info Icon
    Kein Support am Donnerstag, 19. Juni 202516.06.2025 - 13:48
  • Advanced Threat Protection ATP Preview
    Advanced Threat Protection: NoSpamProxy bietet zahlreiche ATP-Funktionen ohne Aufpreis13.06.2025 - 13:32
  • NoSpamProxy Update Banner
    NoSpamProxy Server 15.5 ab sofort verfügbar03.06.2025 - 13:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Inside Emotet: 3 aktuelle Beispiele und wie Projekt 32Guards Sie schützen kann Link to: Inside Emotet: 3 aktuelle Beispiele und wie Projekt 32Guards Sie schützen kann Inside Emotet: 3 aktuelle Beispiele und wie Projekt 32Guards Sie schützen ...Emotet Mails 3 Beispiele Link to: Darum sind vor allem öffentliche Einrichtungen Ziel von Cyberangriffen Link to: Darum sind vor allem öffentliche Einrichtungen Ziel von Cyberangriffen Berliner Kammergericht CyberangriffDarum sind vor allem öffentliche Einrichtungen Ziel von Cyberangriffen
Scroll to top Scroll to top Scroll to top