Grundsituation: Hacker-Angriffe, Ransomware, Cybercrime
Seit Jahren blüht die Welt des Cybercrimes auf. Microsoft Office bzw. Windows Produkte sind weit verbreitet. Aus diesem Grund zielen die Angriffe oft auf Microsoft Systeme ab. Seit 2017 ist Ransomware-as-a-Service Realität. Die Kriminellen optimieren Ihre Vertriebsstrukturen und teilen sich durch Provisionszahlungen und Abosysteme die Einnahmen. Angriffe auf kleine und mittelgroße Unternehmen sind attraktiv für Hacker. Die Zahlungsbereitschaft für kleinere vier- bis fünfstellige Beträge scheint doch recht hoch zu sein und das Risiko belangt zu werden relativ gering. Außerdem sind die Pakete zum Erstellen von Ransomware einfach zu bedienen.
BSI-Veröffentlichungen zur Cyber-Sicherheit
Um den Auswüchsen Einhalt zu gebieten, hat das Bundesamt für Sicherheit in der Informationstechnik Richtlinien für die Einstellung von Microsoft Office Produkten der Versionen 2013/2016/2019 veröffentlicht. BSI Richtlinien zur sicheren Konfiguration von Microsoft Office sind in Form von PDF-Dokumenten erhältlich. Ziel ist es die Sicherheit für mittelgroße bis große Organisationen zu erhöhen. Wichtig ist, dass deren Clients mit Hilfe von Gruppenrichtlinien in einer Active-Directory-Umgebung verwaltet werden. Es gibt zur Zeit Richtlinien für die Benutzung von Microsoft Access, Excel, Outlook, PowerPoint, Vision, Word und allgemein für das Office Paket von Microsoft. Insgesamt handelt es sich um mehrere hundert Richtlinien, die ausgerollt werden, falls alle Maßnahmen umgesetzt werden sollen. Die Klassiker, wie das Unterdrücken von Makros, dürfen hier natürlich nicht fehlen. Die Richtlinien sind auf der Homepage des BSI als Download verfügbar:
- BSI-CS 135: Sichere Konfiguration von Microsoft Office 2013/2016/2019
- BSI-CS 136: Sichere Konfiguration von Microsoft Excel 2013/2016/2019
- BSI-CS 137: Sichere Konfiguration von Microsoft PowerPoint 2013/2016/2019
- BSI-CS 138: Sichere Konfiguration von Microsoft Word 2013/2016/2019
- BSI-CS 139: Sichere Konfiguration von Microsoft Outlook 2013/2016/2019
- BSI-CS 140: Sichere Konfiguration von Microsoft Access 2013/2016/2019
- BSI-CS 141: Sichere Konfiguration von Microsoft Visio 2013/2016/2019
Abschließende Bewertung der empfohlenen Maßnahmen
Die Effektivität der Maßnahmen ist auch abhängig von dem sauberen Setup der gesamten IT-Infrastruktur. Außerdem folgt mit der Erhöhung der Sicherheit der Systeme meist eine Einschränkung der Freiheit der Benutzer. Hier sollte im Vorfeld genau überlegt werden, was Vorrang genießen soll. Bei der Fülle der Maßnahmen ist zu beachten, dass Einzelne speziell angepasst werden müssen. Bei der Umsetzung sollten Sie jedenfalls einen Fachmann hinzuziehen. Dieser kann dann im Einzelfall beurteilen, ob und wie einzelne Richtlinieneinstellungen noch weiter zu optimieren sind. Außerdem ist die Schulung der Mitarbeiter nicht zu vernachlässigen. Ein gut geschütztes System braucht weiterhin geschulte und aufmerksame Benutzer.
Wir bei hagel IT-Services arbeiten seit Jahren erfolgreich mit Active-Directory-basierten Netzwerkverwaltungen und den Microsoft Office Produkten. Die Sicherheit der Systeme unserer Kunden liegt uns am Herzen.
Sie wollen die Sicherheit Ihrer Systeme erhöhen? Sie wollen die BSI-Richtlinien auch bei Ihnen umsetzen? Sprechen Sie uns an! Wir finden eine maßgeschneiderte Lösung für Sie!
Neben kaufmännischen Herausforderungen im Bereich der IT, interessiere ich mich für Ökonomie und Politik.
Kommentarbereich geschlossen.