Volwassenheidsniveaus voor macrobeveiliging en configuratie
Niveau 1: Blokkeren van macro’s in documenten uit internetbronnen
Het eerste volwassenheidsniveau richt zich op het afsnijden van de meest voorkomende aanvalsroute: kwaadaardige documenten die via e‑mail of downloads uit het internet binnenkomen. Office gebruikt hiervoor het mechanisme Mark of the Web (MOTW), waarmee bestanden die van buiten de organisatie afkomstig zijn automatisch worden gemarkeerd. Door beleid in te stellen dat macro’s in MOTW-bestanden altijd blokkeert, wordt voorkomen dat een gebruiker – al dan niet per ongeluk – macro’s in een extern document kan inschakelen. Documenten die vanuit interne, gecontroleerde bronnen komen, zoals SharePoint-omgevingen of beheerde netwerkshares, blijven buiten dit blokkademechanisme en kunnen – onder aanvullende voorwaarden – nog wel macro’s uitvoeren.
In de praktijk wordt Niveau 1 gerealiseerd via Group Policy of Intune Administrative Templates, waarbij voor alle relevante Office‑toepassingen (zoals Word, Excel, PowerPoint, Access en Visio) de instelling "Block macros from running in Office files from the Internet" wordt afgedwongen. Een gebruiker die een met macro’s uitgerust document uit een e‑mailbijlage of downloadmap opent, krijgt niet langer de keuze om macro’s te activeren: de uitvoering wordt stilzwijgend geblokkeerd en er verschijnt een korte toelichting dat dit in het kader van beveiliging is gedaan. Dit voorkomt een groot deel van de klassieke macro-aanvallen zonder dat interne werkprocessen worden geraakt.
Deze aanpak heeft duidelijke voordelen. Het overgrote deel van malafide macrodocumenten komt via e‑mail of ongecontroleerde downloads binnen en wordt door dit beleid direct geneutraliseerd. Bestaande interne macro’s in gecontroleerde omgevingen – bijvoorbeeld rekenmodellen in Excel of sjablonen in Word – blijven functioneren zoals voorheen. Voor de meeste gebruikers verandert de dagelijkse werkwijze nauwelijks. Een belangrijke beperking is echter dat dit niveau nog ruimte laat voor omzeiling: gebruikers kunnen bestanden handmatig verplaatsen naar locaties die niet als internetbron worden herkend, waardoor het MOTW‑label verdwijnt. Geavanceerde aanvallers geven in hun instructies soms expliciet aan om een document eerst op een bepaalde locatie op te slaan. Om deze zwakke plek weg te nemen, is een vervolgstap nodig.
Niveau 2: Alleen digitaal ondertekende macro’s toestaan
Op het tweede volwassenheidsniveau verschuift de focus van herkomst naar betrouwbaarheid van de code zelf. Macro’s mogen alleen nog worden uitgevoerd als ze digitaal zijn ondertekend door een vertrouwde uitgever, meestal de eigen organisatie. Alle legitieme, bedrijfskritische macro’s worden voorzien van een code‑signingcertificaat, terwijl niet‑ondertekende macro’s onder alle omstandigheden worden geblokkeerd – ongeacht waar het document zich bevindt.
Technisch wordt Niveau 2 gerealiseerd door het combineren van de instellingen uit Niveau 1 met beleid dat VBA voor Office‑toepassingen uitschakelt voor niet‑ondertekende macro’s. Opties zoals "Disable VBA for Office applications" en het uitschakelen van "Trust access to Visual Basic Project" zorgen ervoor dat macro’s zichzelf niet ongemerkt kunnen aanpassen en dat alleen code van bekende uitgevers wordt uitgevoerd. De organisatie richt een beheerd proces in waarbij ontwikkelaars macro’s bouwen en testen, waarna de goedgekeurde versie wordt ondertekend met het interne certificaat en pas daarna breed wordt uitgerold. Voor eindgebruikers ontstaat zo een helder onderscheid: goedgekeurde macro’s werken zonder extra waarschuwingen, alle andere macro’s worden standaard geweigerd.
Het voordeel van deze aanpak is dat omzeilpogingen via bestandslocaties geen effect meer hebben. Ook wanneer een gebruiker een document opslaat op een persoonlijke map of netwerkshare, blijft de blokkade actief zolang de macro niet is ondertekend. Tegelijkertijd dwingt dit niveau organisaties om inzicht te krijgen in welke macro’s werkelijk nodig zijn en wie daarvoor verantwoordelijk is. De keerzijde is dat er een minimale PKI‑infrastructuur of een extern aangeschaft certificaat nodig is, en dat ontwikkelteams hun werkwijze moeten aanpassen om ondertekening standaard onderdeel te maken van het releaseproces.
Niveau 3: Geavanceerde macrodreigingsbescherming
Het derde volwassenheidsniveau bouwt voort op de eerdere lagen door aanvullende detectie‑ en isolatiemechanismen toe te voegen. Hierbij wordt niet alleen gekeken naar het al dan niet ondertekend zijn van macro’s, maar ook naar het gedrag van Office‑toepassingen. Via Attack Surface Reduction (ASR)‑regels in Microsoft Defender kunnen bijvoorbeeld API‑aanroepen vanuit macro’s, het creëren van uitvoerbare bestanden of het starten van nieuwe processen vanuit Office worden geblokkeerd. Beschermde weergave (Protected View) opent documenten uit risicobronnen standaard in een geïsoleerde modus, waardoor zelfs bij misconfiguratie of onbekende kwetsbaarheden de impact wordt beperkt.
Daarnaast speelt gedragsanalyse een steeds belangrijkere rol. Moderne beveiligingsoplossingen monitoren verdachte activiteiten zoals onverwachte netwerkverbindingen, pogingen tot registerwijzigingen of massale bestandsversleuteling en grijpen automatisch in als een macro zich verdacht gedraagt. Door deze gedragslaag te combineren met de beleidsinstellingen uit Niveau 1 en 2 ontstaat een gelaagde verdediging die ook nieuwe, nog niet gesignaturiseerde macro‑malware kan stoppen. Dit hoogste niveau is met name relevant voor overheidsorganisaties die gevoelige of gerubriceerde gegevens verwerken of structureel het doelwit zijn van geavanceerde dreigingsactoren.