Zusätzliche Outlook Anhänge sperren (Locky) - Exchange
Guten Morgen,
wir nutzen Exchange 2010 und Outlook 2010/2013.
Wir würden genre zusätzliche Anhänge wie *.js sperren. (Richtlinie per GPO verteilen)
Ist es möglich, dass zum Beispiel alle Anhänge erste gespeichert werden müssen, bevor man diese öffnen kann?
Im Web habe ich das hier gefunden:
http://www.winfaq.de/faq_html/Content/tip2000/onlinefaq.php?h=tip2412.h ...
Für Outlook Webacces (OWA) habe ich dies per Exchangeverwaltung gelöst.
Wie geht ihr mit dieser Problematik um?
Dies wäre zumindest ein kleiner zusätzlicher Schutz gegen Locky und Co, denn den meisten Mitarbeitern ist es zu umständlich erst eine Datei zu speichern bevor man diese öffnen kann... Faulheit siegt über Neugierde
wir nutzen Exchange 2010 und Outlook 2010/2013.
Wir würden genre zusätzliche Anhänge wie *.js sperren. (Richtlinie per GPO verteilen)
Ist es möglich, dass zum Beispiel alle Anhänge erste gespeichert werden müssen, bevor man diese öffnen kann?
Im Web habe ich das hier gefunden:
http://www.winfaq.de/faq_html/Content/tip2000/onlinefaq.php?h=tip2412.h ...
Für Outlook Webacces (OWA) habe ich dies per Exchangeverwaltung gelöst.
Wie geht ihr mit dieser Problematik um?
Dies wäre zumindest ein kleiner zusätzlicher Schutz gegen Locky und Co, denn den meisten Mitarbeitern ist es zu umständlich erst eine Datei zu speichern bevor man diese öffnen kann... Faulheit siegt über Neugierde
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 304856
Url: https://administrator.de/contentid/304856
Ausgedruckt am: 22.11.2024 um 21:11 Uhr
7 Kommentare
Neuester Kommentar
Hallo.
*.js ist eine ausführbare Datei.
Ich bin nicht ganz sicher, aber sind ausführbare Dateien nicht schon standardmäßig geblockt, entweder bereits durch Exchange oder spätestens durch den Outlook-Client?
Die größere Gefahr im Bezug auf Locky & Co., weil viel harmloser wirkend, sind m. E. Office-Dateien als Mail-Anhang (bzw. die darin ggf. enthaltenen Makros). Wir können hier keine Office-Anhänge mehr empfangen, die Absender kriegen einen NDR mit dem netten Hinweis, daß sie stattdessen doch bitte PDF senden möchten.
Viele Grüße
von
departure69
*.js ist eine ausführbare Datei.
Ich bin nicht ganz sicher, aber sind ausführbare Dateien nicht schon standardmäßig geblockt, entweder bereits durch Exchange oder spätestens durch den Outlook-Client?
Die größere Gefahr im Bezug auf Locky & Co., weil viel harmloser wirkend, sind m. E. Office-Dateien als Mail-Anhang (bzw. die darin ggf. enthaltenen Makros). Wir können hier keine Office-Anhänge mehr empfangen, die Absender kriegen einen NDR mit dem netten Hinweis, daß sie stattdessen doch bitte PDF senden möchten.
Viele Grüße
von
departure69
Siehe https://support.microsoft.com/en-us/kb/262631 - .js wird mit Standardeinstellungen in Outlook nicht als Anhang angezeigt.
Zitat von @keine-ahnung:
Moin,
Moin,
Wir können hier keine Office-Anhänge mehr empfangen, die Absender kriegen einen NDR mit dem netten Hinweis
halte ich seit ein paar Wochen genauso, ausser *.pdf und einer Handvoll bitmap-formate geht nix mehr. Die Entrüstung hält sich in Grenzen .Erstaunlicherweise bei uns auch, sowohl die Mitarbeiter als auch die externen Absender haben sich schnell dran gewöhnt.
Manchmal ist's trotzdem etwas blöd, bspw. kriegen wir Excel-Sheets zugesandt, die von uns ausgefüllt und zurückgeschickt werden müssen. Da nützt PDF leider nichts. Aber auch dafür gibt's Wege: Doppelt und mit Passwort zippen oder raren und die übersandte Datei sicherheitshalber noch von *.zip nach *.zi~ umbennen lassen und das PWD telefonisch übermitteln, dann ist auch der Absender bekannt und die Gefahr ist dann eigentlich kaum mehr gegeben.
LG, Thomas
Viele Grüße
von
departure69
Aber auch dafür gibt's Wege: Doppelt und mit Passwort zippen oder raren und die übersandte Datei sicherheitshalber noch von *.zip nach *.zi~ umbennen lassen und das PWD telefonisch übermitteln, dann ist auch der Absender bekannt und die Gefahr ist dann eigentlich kaum mehr gegeben.
Gepackte Archive sind für mich oberpfui ... . Und wenn Du das Zeug erstmal durchlässt, lässt Du ja auch die Archive ohne Passwort durch . Bei mir ist das sicher überschaubarer, ich hantiere nicht mit Ausschreibungen oder Rechnungen etc. - aber ich würde das Zeugs trotzdem alles in Quarantäne ziehen und dann kann ein halbwegs Vernünftiger dass ja in einem Sandkastensystem über OWA anschauen, bevor es an den Adressaten zugestellt wird.Klingt für mich zwar nach etwas Aufwand, aber ich habe Null-Bock irgendwann diese schXXss ransomware im LAN herumflattern zu haben.
LG, Thomas