{"id":9924,"date":"2017-03-10T15:25:07","date_gmt":"2017-03-10T15:25:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=9924"},"modified":"2017-11-13T17:04:10","modified_gmt":"2017-11-13T15:04:10","slug":"office-documents-metadata","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/office-documents-metadata\/9924\/","title":{"rendered":"Come dei metadati intangibili possono creare problemi reali"},"content":{"rendered":"<p>Basta chiamare Capitan Ovvio, ed ecco che arriva! Capitan Ovvio, quale sar\u00e0 la minaccia IT che arrecher\u00e0 pi\u00f9 danni alle compagnie, piccole e medie imprese, governi e singole persone?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p>La risposta naturalmente \u00e8 <em>fuga di dati<\/em>. Ma vogliamo saperne di pi\u00f9! Quali fughe di dati sono le pi\u00f9 difficili da prevenire? E la risposta \u00e8: quelle di cui non si sa nulla.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233710\/metadata-office-files-featured.jpg\" width=\"1280\" height=\"840\">Oggi vi parleremo di qualcosa che le persone conoscono poco o a cui in genere non si pensa molto: oggi tratteremo di <em>metadati<\/em>, ovvero le informazioni <em>sui<\/em> file, e non le informazioni contenute al loro interno. Se vengono allo scoperto, i metadati possono trasformare un normale documento digitale in una seria fuga di dati.<\/p>\n<h3>I metadati nei documenti<\/h3>\n<p>Iniziamo con un po\u2019 di teoria! La legge statunitense parla di tre categorie di metadati:<\/p>\n<ol>\n<li><strong>I metadati delle app<\/strong> vengono aggiunti al file attraverso il programma usato per creare il documento. Questo tipo di metadati salva le modifiche introdotte dall\u2019utente, tra cui il registro delle modifiche e i commenti.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>I <strong>metadati di sistema<\/strong> includono il nome dell\u2019autore, il nome del file e le dimensioni, le modifiche e altri dati di questo genere.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>I metadati incorporati<\/strong> (o embedded) sono in genere formule di Excel, link e file associati. I metadati di tipo <a href=\"https:\/\/www.kaspersky.it\/blog\/exif-privacy\/9266\/\" target=\"_blank\" rel=\"noopener\">EXIF, che sono tipici dei file immagine<\/a>, appartengono a questa categoria di metadati.<\/li>\n<\/ol>\n<p>Ecco un esempio del tipo di problema che pu\u00f2 generare la compromissione dei metadati: il report del 2003 elaborato dal governo britannico riportava la presenza di armi di distruzione di massa nel territorio iracheno. La versione .doc del report includeva dei metadati sugli autori (o per essere pi\u00f9 precisi, le persone che hanno introdotto le ultime 10 modifiche). Queste informazioni hanno lanciato qualche campanello d\u2019allarme sulla qualit\u00e0, autenticit\u00e0 e credibilit\u00e0 del report.<\/p>\n<p>Secondo un <a href=\"http:\/\/news.bbc.co.uk\/2\/hi\/technology\/3154479.stm\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento della BBC<\/a> che ha seguito il caso, per via dei metadati, il governo ha deciso di usare la versione .pdf perch\u00e9 contiene meno metadati.<\/p>\n<h3><strong>Un file (falsificato) da 20 milioni di dollari<\/strong><\/h3>\n<p>Un\u2019altra interessante rivelazione sui metadati emerge da un episodio risalente al 2015 che vede protagonista un <a href=\"https:\/\/www.venable.com\/venables-20-million-plus-sanctions-trade-secrets-win-for-government-contractor-what-it-means-for-you-10-16-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">cliente di Venable, uno studio legale statunitense<\/a>. Venable \u00e8 stata contattata da un\u2019azienda il cui vice-presidente si era appena dimesso. Poco dopo le sue dimissioni, l\u2019azienda aveva perso un contratto con un ente governativo, guadagnato per\u00f2 da un\u2019azienda della concorrenza che, curiosamente, collaborava con l\u2019ex vice-presidente.<\/p>\n<p>L\u2019azienda ha accusato l\u2019ex vice-presidente di aver rivelato segreti commerciali, sostenendo che era in questo modo che si era guadagnato il cliente. A sua difesa, l\u2019imputato e la nuova azienda hanno fornito come prova una proposta commerciale simile preparata per un ente estero. Sostenevano che l\u2019offerta era stata creata per un altro cliente <em>prima<\/em> del contratto in questione e che per questa ragione non violava l\u2019accordo di non-concorrenza con il querelante.<\/p>\n<p>Purtroppo per\u00f2 gli imputati non si sono accorti che i metadati contenuti nelle loro prove riportavano irregolarit\u00e0 in seno alla marca temporale. I metadati di sistema mostravano che il file era stato salvato per l\u2019ultima volta prima di essere stampato, il che come sostiene un esperto non poteva succedere. La marca temporale dell\u2019ultima stampa appartiene ai metadati delle app e viene salvata nel documento solo quando il file stesso viene salvato. Se un documento viene stampato e non viene pi\u00f9 salvato, la nuova data di stampa non viene salvata nei metadati.<\/p>\n<p>Un\u2019altra prova della falsificazione del documento riguardava la data della sua creazione sul server aziendale. Il documento era stato creato dopo che il caso era arrivato in tribunale. Inoltre, gli imputati erano stati accusati di aver falsificato la marca temporale dell\u2019ultima modifica nei file .olm (estensione usata da Microsoft Outlook per i file Mac).<\/p>\n<p>La prova dei metadati era sufficiente per la corte che deliber\u00f2 in favore dei querelanti obbligando gli accusati a risarcire i primi con 20 milioni di dollari e a pagare altri milioni in sanzioni.<\/p>\n<h3><strong>File nascosti<\/strong><\/h3>\n<p>I file di Microsoft Office offrono una serie di strumenti che possono essere usati per raccogliere dati privati. Per esempio, le note a pi\u00e8 di pagina possono includere informazioni aggiuntive non pensate per uso pubblico. Il sistema di revisione di Word pu\u00f2 essere usato a mo\u2019 di spia. Se selezionate \u201cfinali: mostra commenti\u201d (o \u201cnessun commento\u201d o l\u2019equivalente in base alla versione di Word), le modifiche di cui si stava tenendo traccia scompartiranno dallo schermo, ma rimarranno nel file in attesa di quale lettore curioso.<\/p>\n<p>Inoltre, si possono aggiungere note e commenti alle slide nelle presentazioni Power Point, esistono colonne nascoste nei documenti di Excel e molto altro.<\/p>\n<p>Infine aggiungiamo che il tentativo di nascondere i dati senza sapere bene come farlo tende a non funzionare. Un buon esempio di questo \u00e8 un <a href=\"http:\/\/static.cbslocal.com\/station\/wbbm\/obama.pdf\" target=\"_blank\" rel=\"noopener nofollow\">documento della corte<\/a> pubblicato su CBSLocal e riguardante il caso \u201cStati Uniti contro Rod Blagojevic\u201d, ex governatore dell\u2019Illinois. Si tratta di una mozione datata 2010 che richiedeva alla corte di emettere un mandato di comparizione per Barack Obama.<\/p>\n<p>Alcune parti del documento sono state cancellate. Comunque, se copiate e incollate una parte del testo in un editor di testo potrete leggere il testo nella sua interezza.<\/p>\n<div style=\"width: 1231px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233709\/office-docs-metadata-1.png\" alt=\"\" width=\"1221\" height=\"441\"><p class=\"wp-caption-text\">Il neretto in un PDF pu\u00f2 essere utile per cancellare informazioni in un documento che verr\u00e0 stampato, ma questa misura pu\u00f2 essere facilmente bypassata in un formato digitale.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3><strong>File dentro file<\/strong><\/h3>\n<p>I dati provenienti da file esterni incorporati in un documento sono tutta un\u2019altra storia.<\/p>\n<p>Per mostrarvi un esempio reale, abbiamo cercato qualche documento su siti web .gov e abbiamo selezionato ed esaminato un report sulle tasse per l\u2019esercizio finanziario 2010 del Dipartimento dell\u2019Educazione Statunitense.<\/p>\n<p>Abbiamo scaricato il file e disabilitato la protezione di sola lettura (che non richiedeva password). A pagina 41, c\u2019\u00e8 un grafico all\u2019apparenza normale. Abbiamo selezionato \u201ccambia dati\u201d nel menu contestuale del grafico e si \u00e8 aperto un file sorgente di Microsoft Excel incorporato che conteneva tutti i dati sorgente.<\/p>\n<div style=\"width: 1376px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233708\/office-docs-metadata-2.png\" alt=\"\" width=\"1366\" height=\"588\"><p class=\"wp-caption-text\">Questo \u00e8 un report in formato Word contenente un Excel con i dati sorgente usati per il grafico e altri grafici.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Va da s\u00e9 che questi file incorporati potrebbero contenere di tutto, tra cui un sacco di informazioni private e personali; chiunque abbia pubblicato questo documento dovr\u00e0 aver pensato che i dati fossero inaccessibili.<\/p>\n<h3><strong>Collezionando metadati<\/strong><\/h3>\n<p>Il processo di estrapolazione dei metadati da un documento appartenente a un ente di interesse potrebbe essere automatizzato con l\u2019aiuto di un software come FOCA (Fingerprinting Organizations with Collected Archives) di ElevenPaths.<\/p>\n<p>FOCA pu\u00f2 trovare e scaricare numerosi tipi di documenti con vari formati (per esempio, .docx e .pdf), pu\u00f2 analizzare i metadati e scoprire un sacco di altre cose come il software lato server usato, username e molto altro.<\/p>\n<p>Su questo punto dobbiamo lanciare un avvertimento: analizzare siti web con questo genere di tool, anche a scopo di ricerca, verr\u00e0 preso seriamente in considerazione dai proprietari del sito web o persino classificato come crimine informatico.<\/p>\n<h3><strong>Stranezze documentate<\/strong><\/h3>\n<p>Ora vi presentiamo alcune peculiarit\u00e0 che possono sorprendere anche gli esperti IT. Prendiamo per esempio i file di sistema NTFS usati da Windows.<\/p>\n<p><strong>Fatto n\u00ba1<\/strong>: se cancellate un file da una cartella e salvate immediatamente un nuovo file con lo stesso nome e nella stessa cartella, la data di creazione sar\u00e0 la stessa di quella del file che avrete cancellato.<\/p>\n<p><strong>Fatti n\u00ba2<\/strong>: oltre ai metadati, NTFS mantiene i dati dell\u2019ultimo accesso al file. Comunque se aprite il file e poi controllate la marca temporale dell\u2019ultimo accesso nelle propriet\u00e0 del file, i dati rimangono gli stessi.<\/p>\n<p>Potreste pensare che queste peculiarit\u00e0 siano solo dei bug, ma non sono altro che funzionalit\u00e0 documentate. Nel primo caso, stiamo parlando del <a href=\"https:\/\/support.microsoft.com\/it-it\/help\/172190\/windows-nt-contains-file-system-tunneling-capabilities\" target=\"_blank\" rel=\"noopener nofollow\">tunneling<\/a> che \u00e8 richiesto per abilitare la retrocompatibilit\u00e0 del software. Di default, questo effetto dura circa 15 secondi, tempo durante il quale ai nuovi file viene assegnata la marca temporale associata ai file precedenti (potete cambiare l\u2019intervallo nelle impostazioni di sistema o disabilitare completamente le capacit\u00e0 di tunneling nel registro). Di fatto, per me l\u2019intervallo predeterminato \u00e8 stato sufficiente perch\u00e9 mi ha permesso, per ben due volte in una settimana, di scoprire il tunneling in un modo del tutto casuale, mentre stavo facendo il mio lavoro.<\/p>\n<p>Anche il secondo caso \u00e8 documentato: a partire da Windows 7, per motivi imputabili alla performance, Microsoft ha disabilitato la marca temporale automatica dell\u2019ultimo accesso. Potete abilitare questa funzionalit\u00e0 nel <a href=\"https:\/\/technet.microsoft.com\/it-it\/library\/cc959914.aspx\" target=\"_blank\" rel=\"noopener nofollow\">registro<\/a>. Comunque, una volta abilitato, non \u00e8 possibile invertire il processo per correggere il problema; il file di sistema non salva le corrette marche temporali (come \u00e8 dimostrato dal disk editor di basso livello).<\/p>\n<p>Speriamo che gli esperti della polizia scientifica siano consapevoli di queste particolarit\u00e0.<\/p>\n<p>Ad ogni modo, i metadati possono essere alterati usando un OS predeterminato, native app (app sviluppate per una particolare piattaforma o dispositivo) e software speciali. Questo significa che potete fare affidamento sui metadati come prova in un tribunale a meno che non vengano accompagnati da cose come servizi di mailing e log del server.<\/p>\n<h3><strong>Metadati: sicurezza<\/strong><\/h3>\n<p>Una funzionalit\u00e0 integrata di Microsoft Office nota come Controllo documento (per Word 2016, <em>File \u2192 Informazioni \u2192 Controlla documento<\/em>) mostra a un utente i dati contenuti in un file. Questi dati possono essere cancellati su richiesta, ma fino ad un certo punto, dato che non \u00e8 possibile per i dati incorporati (come nel caso del report del Dipartimento dell\u2019Educazione citato sopra). Gli utenti dovrebbero fare pi\u00f9 attenzione quando inseriscono grafici e diagrammi.<\/p>\n<p><a href=\"http:\/\/help.adobe.com\/it_IT\/acrobat\/pro\/using\/WS4E397D8A-B438-4b93-BB5F-E3161811C9C0.w.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe Acrobat<\/a>, in modo analogo, \u00e8 in grado di rimuovere metadati dai file.<\/p>\n<p>In ogni caso, i sistemi di sicurezza dovrebbero gestire le fughe di dati. Per esempio, noi abbiamo creato il modulo DLP (Data Loss Prevention) parte di Kaspersky Total Security for Business, Kaspersky Security for mail servers e Kaspersky Security for collaboration platforms. Questi prodotti possono filtrare metadati confidenziali come registri delle modifiche, commenti e altri elementi incorporati.<\/p>\n<p>Naturalmente, il metodo ideale (e probabilmente irraggiungibile) per prevenire le fughe di informazioni \u00e8 disporre di personale formato, responsabile e consapevole.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le fughe di dati pi\u00f9 pericolose sono quelle di cui le persone meno sospettano.<\/p>\n","protected":false},"author":2049,"featured_media":9930,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2194],"tags":[2351,2350,2250,2352,2347,111,2348,2349,45],"class_list":{"0":"post-9924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-dati-private","11":"tag-file-di-office","12":"tag-metadata","13":"tag-metadati","14":"tag-office-files","15":"tag-privacy","16":"tag-private-data","17":"tag-security-metadati","18":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-documents-metadata\/9924\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-documents-metadata\/8494\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-documents-metadata\/9001\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-documents-metadata\/10198\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-documents-metadata\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-documents-metadata\/6809\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-documents-metadata\/7192\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-documents-metadata\/6369\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-documents-metadata\/9915\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-documents-metadata\/14790\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-documents-metadata\/14277\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-documents-metadata\/14215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/metadati\/","name":"Metadati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9924"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9924\/revisions"}],"predecessor-version":[{"id":14584,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9924\/revisions\/14584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9930"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}