Meiner Meinung nach sind Makros hauptsächlich im Unternehmensumfeld sicherheitskritisch [...] Im persönlichen Gebrauch (inkl. Absicherungen wie Passwörter und Signaturen) sehe ich kein großes Sicherheitsproblem
Schadcode ist es fürchterlich egal, ob er nun im Unternehmensumfeld oder privat aktiv wird. Er tut, wofür er vorgesehen ist - und das häufig ohne das Wissen oder Zutun des Anwenders.
Wenn du also nicht weisst, was genau der Schadcode tut oder dass dieser überhaupt existiert, wie willst du dann sagen, dass im Unternehmensumfeld das ganze kritisch zu betrachten ist, privat aber kein Sicherheitsproblem vorliegt?
Im Unternehmensumfeld ist ein solcher Schädling sicherlich ein größeres Problem, da er nicht erst in das Netzwerk eindringen muss - ein infizierter Rechner reicht aus, um sich im gesamten Unternehmensnetzwerk zu verbreiten und somit die potentiellen Risiken stark zu erhöhen.
Was, wenn der Schaden gar nicht auf DEINEM Gerät durch den Code verursacht wird, sondern Angriffe auf fremde Systeme ausgeführt werden? Ist es dann nicht absolut unerheblich, ob es sich dabei um einen Rechner eines Unternehmens oder einen Privatrechner handelt?
Sehr komplexes und fortgeschrittenes Szenario: Gibt es die Gefahr, dass ich mir Schadsoftware herunterlade welche bereits vorhandene (gutartige) Makros auf meinem PC erkennt und diese dann so manipuliert dass diese Schadcode ausführen können?
Gar nicht komplex oder fortgeschritten, sondern simple Logik, welcher Schadcode häufig folgt! Sich selbst vervielfachen und verbreiten, damit eine möglichst große Verbreitung erreicht wird (und darüber dann ggfs. ein möglichst großer Schaden* erzielt werden kann).
Und dazu ist es absolut nicht neu, dass dieser Schadcode in anderen Dateien eingeschleust wird. Da muss man die vorhandenen Makros gar nicht verändern, sondern einfach nur neue Makros einfügen, die auf vordefinierte Auslöser für die Aktivierung warten.
* Mit Schaden ist in dem Zusammenhang nicht nur gemeint, dass auf Systemen irgendwelche Daten zerstört oder geklaut werden. Selbst das Nachladen und Ausführen von Software auf den Systemen, kann dazu gehören, wenn durch diese Software Rechenleistungen dazu genutzt werden, dass sich Fremde damit einen Vorteil verschaffen. (Es gab schon diverse Schädlinge, die auf den infizierten Systemen angefangen haben, Rechenleistung für das Schürfen von Kryptowährungen zu stehlen.)