Microsoft Office: ваші дані беззахисні

Документи Microsoft Office містять метадані – допоміжну інформацію, що зберігається разом з файлом автоматично. Наприклад, Word за замовчуванням зберігає властивості документа, XML-дані користувача, історію роботи з текстом і багато іншого. У результаті практично кожен офісний файл містить приватну інформацію компанії. Здавалося б, з випуском нової версії Office 2007 розробники Microsoft повинні були вирішити проблему безпеки, однак експерти ринку вважають, що ситуація стала тільки гірше. А з виходом Windows Vista небезпека витоку секретних даних істотно зростає.


«Наскільки це небезпечно?" – Відразу ж питають замовники, як тільки чують про уразливість приватних даних у файлах Microsoft Office. Найбільш точну відповідь варіюється від «потенційно небезпечно» до «дуже небезпечно ». Дійсно, в одних випадках метадані можуть містити повний шлях до мережного принтера, що дозволить зловмисникові схематично відновити топологію внутрішньокорпоративної мережі, а в інших випадках у документі Word можуть бути записані коментарі авторів (створені при колективній роботі), їх імена (що становить солодку знахідку для адептів соціального інжинірингу), виправлення (внесені в режимі рецензування), прихований текст (відформатований спеціальним чином) і багато іншого. Очевидно, що в останньому варіанті в зовнішнє середовище організації потрапить документ не тільки з офіційним думкою компанії про будь-яку подію, а ще й з альтернативною трактуванням, «вичищеної» на етапі підготовки документа, але все одно що збереглася в метаданих.


Найголовніше, що додатки Microsoft Office зовсім не запитують у користувача дозволу на запис допоміжної інформації у файл. Більш того, користувач не може відключити цю функцію. Таким чином, приватні дані в будь-якому разі, потрапляють в офісні документи автоматично. У результаті сьогодні абсолютно кожен файл Microsoft Office, що не пройшов спеціального очищення, містить чутливі відомості автора та / або компанії.


Щоб не бути голослівними, наведемо кілька прикладів того, як витік конфіденційної інформації за допомогою метаданих завдала істотної шкоди організації. Перш за все, однією з найгучніших жертв саме такого інциденту став прем'єр-міністр Великобританії Тоні Блер. У його документах, що стосуються вторгнення в Ірак, була виявлена інформація, що відрізняється від офіційної позиції уряду країни. Природно, Тоні Блеру довелося давати пояснення. Далі, в документах компанії SCO Group, яка прославилася своїми позовами проти найбільших корпорацій через використання коду Linux / Unix, були виявлені метадані, однозначно вказують на те, що SCO Group збирається подати позов ще й проти Bank of America. Публічне і дострокове розголошення планів фірми сплутало їй всі карти. Нарешті, величезні фінансові збитків зазнала фармацевтична компанія Merck. В кінці 2005 року проти корпорації був поданий позов через її препарату Vioxx. Згідно статті в журналі «Forbes» від 8 грудня 2005 року, експерти Merck представили суду науковий звіт, що свідчить на користь компанії. Однак аналіз метаданих, збережених в цьому файлі, показав, що зі звіту були видалені особливо важливі відомості. Більш того, ці частини тексту вдалося повністю відновити. У результаті цього витоку захист Merck у суді лопнула, як мильна бульбашка.


Microsoft Office XP/2003


Експерти з ІТ-безпеки вже давно знають про проблему метаданих у файлах Microsoft Office. Крім того, про небезпеку витоку приватної інформації через офісні документи знають і представники самої корпораціїMicrosoft. Проте ефективного вирішення проблеми все ще немає. Є лише слабкі спроби «заткнути дірку» в офісному пакеті з допомогою спеціального плагіна, який компанія Microsoft пропонує безкоштовно скачати зі свого сайту. Дійсно, користувачі Office XP і 2003 можуть підключити так зване «Засіб видалення прихованих даних». Плагін тут же прописується в самому початку меню «Файл».


Засіб видалення прихованих даних у Microsoft Word 2003


Тим не менш, сказати, що цією утилітою користуватися незручно – все одно, що взагалі нічого не сказати. По-перше, «засіб видалення прихованих даних» повністю позбавлене автоматизму і працює за принципом on-demand (на вимогу). Іншими словами, кожен раз, коли користувач захоче видалити метадані, він повинен звертатися до плагіну. По-друге, в результаті роботи утиліти створюється нова, повністю стерильна і захищена від запису копія документа. Це означає, що з очищеним файлом можна працювати в режимі "тільки читання". Будь-яка спроба внести в нього хоч би самі незначні зміни, наприклад, поставити зайвий пробіл, призведе до того, що в документ знову будуть записані «тонни» метаданих.


Видаляти метадані у Word 2003 дуже не зручно …


Однак і це ще не все. Після того, як користувач вкаже ім'я для нового файлу і натисне кнопку «Далі», він побачить результати сканування документа і виконані дії у звичайному текстовому файлі, відкритому прямо в «Блокноті». Наочність такого подання даних мінімальна, та й використовувати їх дуже складно. Таким чином, безкоштовна утиліта Microsoft виглядає як незграбна спроба «заткнути дірку» в офісних документах. Ефективно використовувати цей плагін в корпоративному середовищі практично неможливо. Адже необхідно не тільки завантажити його з Інтернету і встановити на кожної робочої станції вручну, але ще й пояснити користувачам, як користуватися утилітою і навіщо це потрібно. На жаль, навіть у цьому випадку PR-менеджери можуть просто забути запустити очищення документа перед його публікацією в Інтернеті.


Windows Vista і Microsoft Office 2007


Експерти з ІТ-безпеки в більшості своїй намагаються не акцентувати увагу начальства або замовників на уразливості приватних даних в Microsoft Office. Якщо ж розмова про це все-таки заходить, то зацікавленим особам просто рекомендують використовувати безкоштовну утиліту, описану в попередньому розділі. Таку позицію професіоналів в ІТ-безпеки цілком можна зрозуміти, адже ніякого іншого рішення сьогодні просто не існує, а на безриб'ї, як відомо, і рак – риба.


Тим не менш, у зв'язку з майбутнім виходом нових версій операційної системи і офісного пакету Microsoft, проблема тільки поглибиться. Справа в тому, що софтверний гігант вступив в «пошукову» війну з Google і Yahoo. Щоб випередити своїх конкурентів на ринку пошукових систем для робочих станцій, компанія Microsoft планує реалізувати в системі Windows Vista можливість пошуку по метаданих. З точки зору бізнесу, підхід Microsoft цілком виправданий. Хто, як не софтверний гігант, найкраще обізнаний про специфікації метаданих? Проте якщо поглянути на нововведення з боку ІТ-безпеки, то виявиться, що тепер навіть користувач з мінімальною кваліфікацією зможе отримувати чужі метадані і відшукувати серед них ті, що представляють реальний інтерес. Очевидно, що небезпека витоку приватної інформації і навіть торгових секретів з виходом Windows Vista істотно зросте.


«Небезпека посилюється ще й тим, що багато компаній або взагалі не знають про те, що таке метадані і як вони можуть бути небезпечні, або просто ігнорують проблему. Однак це неправильний шлях: витік конфіденційної інформації через метадані реальна, а з виходом Windows Vista вона стане практично неминучою. Тільки уявіть, багато менеджерів пишуть електронні листи прямо у Word, а потім відсилають їх адресату натисненням всього однієї кнопки на панелі інструментів. Проте якщо одержувач проявить досить вправності, то зможе легко розібрати не тільки те, що відправник побажав йому повідомити, але і те, що він вважав за краще приховати і видалити. Між тим, це всього лише один приклад того, як метадані можуть призвести до витоку надзвичайно важливих відомостей і зірвати переговори », – коментує В'ячеслав Лупанів, Начальник відділу системного ПЗ компанії "Геліос комп'ютер".


По ідеї, рішення проблеми має критися в новій версії Microsoft Office 2007. Бета-версія продукту вже давно випущена, тому ніщо не заважає ознайомитися з нею саме в плані роботи з метаданими. Справді, тепер офісний пакет за замовчуванням оснащений утилітою Document Inspector, яка підчищає приватні дані точно так само, як це робило «Засіб видалення прихованих даних» в Microsoft Office XP/2003.


Однак ретельний аналіз можливостей Document Inspector показує, що ситуація зовсім не покращилася. Більш того, наявність нової утиліти створює ілюзію безпеки, що вводить в оману, а можливість пошуку по метаданих в Windows Vista оголює проблему, як ніколи раніше. Щоб переконатися в цьому, розглянемо роботу плагіна Document Inspector.


Перш за все, необхідно відзначити, що Microsoft винесла цілий ряд функцій в окреме меню Finish. Таким чином, розробник визнав, що перед публікацією документа над ним дійсно варто проробити ряд маніпуляцій.


Microsoft Word 2007 дозволяє завершити (Finish) роботу з документом


Нова утиліта Document Inspector дозволяє видалити з документа всю допоміжну інформацію, внесену в режимі рецензування, очистити властивості документа, стерти користувальницькі XML-дані і т.д. У порівнянні з «засобом видалення прихованих даних» з попередньої версії Microsoft Office змінилося лише представлення результатів очищення, які тепер показані цивілізованим способом, і додався вибір типу метаданих для видалення. До того ж, не потрібно створювати нову копію документа, проте спроба змінити стерильну версію, як і раніше призведе до її наповнення метаданими.


Утиліта Document Inspector: результати видалення метаданих


Таким чином, нова версія офісного пакету зберегла основні недоліки Office XP/2003. Найголовніше – відсутність автоматизму при видаленні приватних відомостей. Тобто, службовець повинен самостійно запускати Document Inspector кожен раз, коли планує відіслати документ за межі корпоративного середовища. Незважаючи на більш привабливий інтерфейс і спростити взаємодію з користувачем, нова утиліта все також не вирішує проблему витоку метаданих в бізнес-середовищі. Більш того, наявність такого плагіна в складі Microsoft Office за замовчуванням створює помилкову ілюзію захищеності. Може здатися, що достатньо всього лише запустити Document Inspector, як витік буде попереджено. Однак це в корені невірний підхід. Точно така ж ситуація була на ниві боротьби з вірусами 10-15 років тому. Користувачі повинні були примусово перевіряти на віруси кожен файл на дискеті або компакт-диску. Природно, у деяких випадках людина просто забував це зробити чи сподівався «на краще». У результаті навіть при наявності антивіруса користувач міг легко стати жертвою шкідливого коду. Звичайно, з часом з'явилися антивірусні монітори, так що сучасні службовці про захист від вірусів навіть і не думають. Так чому ж вони повинні думати про запобігання витоків?


Чи є вихід?


Рішення проблеми метаданих те саме перевірці файлу на вірус. В обох випадках завдання повинна вирішуватися за допомогою автоматичних і повністю прозорих методів, які беруть всю роботу на себе і не вимагають втручання користувача. При цьому необхідно враховувати, що витік конфіденційної або приватної інформації відбувається тоді і тільки тоді, коли ці дані залишають корпоративний периметр. Отже, немає ніякої небезпеки в тому, що метадані «кочують» разом з документами Microsoft Office від відділу маркетингу у відділ продажів або всередині технічного департаменту. Однак на виході з корпоративної мережі, наприклад, при надсиланні файлу електронною поштою, всі метадані повинні бути обов'язково стерті. Більш того, така виділена функціональність (видалення допоміжних приватних відомостей на рівні шлюзу) є найбільш логічною з точки зору зручності, продуктивності і масштабованості.


Відзначимо, що аналогічні рішення сьогодні є (наприклад, InfoWatch Security Appliance). Вони являють собою програмно-апаратні комплекси, що встановлюються в якості relay-сервера на виході з корпоративної мережі і фільтруючі поштову та веб-трафік. Важливо зазначити, що конфіденційна інформація або документ Microsoft Office разом з метаданими можуть покинути корпоративний периметр не тільки з мережних каналах, але ще й за допомогою мобільних накопичувачів, портативних пристроїв і т.д. Таким чином, для запобігання витоку необхідно забезпечити комплексний контроль над усіма комунікаційними каналами, включаючи рівень робочих станцій. На думку компанії IDC, саме дворівневий підхід є сьогодні найефективнішим для блокування витоків: фільтрація мережевого трафіку повинна відбуватися на рівні шлюзу (перший рівень), а копіювання файлів на флешки і гаджети повинно контролюватися на кожній робочій станції (другий рівень). За допомогою комплексного вирішення вдасться покрити всі найбільш небезпечні канали витоку, як мережеві (електронна пошта, веб і т.д.), так і мобільні (USB, COM, LPT, IrDA, Bluetooth, Wi-Fi та ін.)


Таким чином, тільки автоматизована очищення метаданих у документах Microsoft Office, які покидають корпоративну мережу, може зупинити витік приватних і конфіденційних даних з компанії. Бізнес не може ігнорувати ці ризики, тому що в противному випадку фірма рано чи пізно опиниться в центрі скандалу через появу у пресі альтернативних трактувань останніх подій або втратить конкурентоспроможність внаслідок витоку торгових секретів. У будь-якому випадку немає ніякого сенсу пускати на самоплив ті ризики, якими легко можна керувати.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*