宏病毒正在以宏恶意软件的形式卷土重来,这可能给企业带来重大安全威胁。在本文中,专家Nick Lewis探讨了如何确保你的企业不会沦为这种威胁的受害者。
我以为宏威胁已经不复存在,但我看到有文章称它们已经改变了形式,并且,仍然是一个另安全人员头疼的问题。我怎样才能阻止宏威胁和病毒?
Nick Lewis:任何可以在客户端计算机执行代码的程序都可能是恶意的。在安全shell脚本语言(例如Shill)变得更普遍或者安全功能添加到现有脚本语言之前,企业仍然将受到宏病毒和shell脚本的威胁。
简单地说,安全shell脚本语言无法阻止恶意可执行程序的发展。虽然使用签名的shell脚本是显著的进步,但签名的shell脚本也可以被恶意使用。
Fortinet公司研究人员Ruhai Zhang介绍了一种恶意软件利用Excel宏作为多级攻击的最初感染载体,这个Excel宏会下载恶意代码,然后在计算机上运行这个代码。
虽然用户可能会信任Excel文件,并认为打开不知名Excel文档没有什么问题,但用户一定要谨慎小心。Zhang的文章中还提供了缓解措施和其他基本端点安全最佳做法,例如禁用Excel宏,用户应该遵循这些做法。另外,企业也可以通过其他办法来阻止恶意宏。扫描电子邮件流量中的垃圾邮件,并通过基于网络的安全设备下载,这可以帮助发现宏附件。并且可疑文件应该被隔离、删除或者修改来除去宏,让收件人在安全的环境打开文件,并确定它是否是合法的文件。如果它是合法的,那么就需要宏,文件可以从隔离中被检索。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
DR基础知识:灾难恢复计划和灾难恢复策略
IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]
-
如何确定应用程序的攻击面?
应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……
-
隐私vs.安全:该如何平衡?
中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。
-
抵御WannaCry等攻击?这里有一波资源来袭……
连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?