Microsoft Office: ваші дані беззахисні, Ссітемное адміністрування, Локальні мережі, статті

Документи Microsoft Office містять метадані – допоміжну інформацію, що зберігається разом з файлом автоматично. Наприклад, Word за замовчуванням зберігає властивості документа, XML-дані користувача, історію роботи з текстом і багато іншого. В результаті практично кожен офісний файл містить приватну інформацію компанії. Здавалося б, з випуском нової версії Office 2007 розробники Microsoft повинні були вирішити проблему безпеки, однак експерти ринку вважають, що ситуація стала тільки гірше. А з виходом Windows Vista небезпека витоку секретних даних істотно зростає.


«Наскільки це небезпечно?» – Відразу ж питають замовники, як тільки чують про уразливість приватних даних в файлах Microsoft Office. Найбільш точну відповідь варіюється від «потенційно небезпечно» до «дуже небезпечно». Дійсно, в одних випадках метадані можуть містити повний шлях до мережного принтера, що дозволить зловмисникові схематично відновити топологію внутрішньокорпоративної мережі, а в інших випадках у документі Word можуть бути записані коментарі авторів (створені при колективній роботі), їх імена (що становить солодку знахідку для адептів соціального інжинірингу), виправлення (внесені в режимі рецензування), прихований текст (відформатований спеціальним чином) і багато іншого. Очевидно, що в останньому варіанті в зовнішнє середовище організації потрапить документ не тільки з офіційною думкою компанії про будь-яку подію, а ще й з альтернативною трактуванням, «вичищеної» на етапі підготовки документа, але все одно збереглася в метаданих.


Найголовніше, що додатки Microsoft Office зовсім не питають у користувача дозволу на запис допоміжної інформації у файл. Більш того, користувач не може відключити цю функцію. Таким чином, приватні дані в будь-якому випадку потрапляють в офісні документи автоматично. В результаті сьогодні абсолютно кожен файл Microsoft Office, що не пройшов спеціального очищення, містить чутливі відомості автора та / або компанії.


Щоб не бути голослівними, наведемо кілька прикладів того, як витік конфіденційної інформації за допомогою метаданих завдала істотної шкоди організації. Перш за все, однією з найгучніших жертв саме такого інциденту став прем’єр-міністр Великобританії Тоні Блер. У його документах, що стосуються вторгнення в Ірак, була виявлена ​​інформація, що відрізняється від офіційної позиції уряду країни. Природно, Тоні Блеру довелося давати пояснення. Далі, в документах компанії SCO Group, яка прославилася своїми позовами проти найбільших корпорацій через використання коду Linux / Unix, були виявлені метадані, однозначно вказують на те, що SCO Group збирається подати позов ще й проти Bank of America. Публічне і дострокове розголошення планів фірми сплутало їй всі карти. Нарешті, величезні фінансові збитки понесла фармацевтична компанія Merck. В кінці 2005 року проти корпорації був поданий позов через її препарату Vioxx. Згідно зі статтею в журналі «Forbes» від 8 грудня 2005 року, експерти Merck представили суду науковий звіт, який свідчить на користь компанії. Однак аналіз метаданих, збережених в цьому файлі, показав, що зі звіту були видалені особливо важливі відомості. Більш того, ці частини тексту вдалося повністю відновити. У результаті цього витоку захист Merck в суді лопнула, як мильна бульбашка.


Microsoft Office XP/2003


Експерти з ІТ-безпеки вже давно знають про проблему метаданих в файлах Microsoft Office. Крім того, про небезпеку витоку приватної інформації через офісні документи знають і представники самої корпораціїMicrosoft. Проте ефективного вирішення проблеми все ще немає. Є лише слабкі спроби «заткнути дірку» в офісному пакеті з допомогою спеціального плагіна, який компанія Microsoft пропонує безкоштовно скачати зі свого сайту. Дійсно, користувачі Office XP і 2003 можуть підключити так зване «Засіб видалення прихованих даних». Плагін тут же прописується в самому початку меню «Файл».

Утиліта Document Inspector: результати видалення метаданих


Таким чином, нова версія офісного пакету зберегла основні недоліки Office XP/2003. Найголовніше – відсутність автоматизму при видаленні приватних відомостей. Тобто, службовець повинен самостійно запускати Document Inspector кожен раз, коли планує відіслати документ за межі корпоративного середовища. Незважаючи на більш привабливий інтерфейс і спростити взаємодію з користувачем, нова утиліта все також не вирішує проблему витоку метаданих в бізнес-середовищі. Більше того, наявність такого плагіна в складі Microsoft Office за замовчуванням створює помилкову ілюзію захищеності. Може здатися, що достатньо всього лише запустити Document Inspector, як витік буде відвернена. Однак це в корені невірний підхід. Точно така ж ситуація була на ниві боротьби з вірусами 10-15 років тому. Користувачі повинні були примусово перевіряти на віруси кожен файл на дискеті або компакт-диску. Природно, в деяких випадках людина просто забував це зробити чи сподівався «на краще». У результаті навіть при наявності антивіруса користувач міг легко стати жертвою шкідливого коду. Звичайно, з часом з’явилися антивірусні монітори, так що сучасні службовці про захист від вірусів навіть і не думають. Так чому ж вони повинні думати про запобігання витоків?


Чи є вихід?


Рішення проблеми метаданих кшталт перевірці файлу на вірус. В обох випадках завдання має вирішуватися за допомогою автоматичних і повністю прозорих методів, які беруть всю роботу на себе і не вимагають втручання користувача. При цьому необхідно враховувати, що витік конфіденційної або приватної інформації відбувається тоді і тільки тоді, коли ці дані залишають корпоративний периметр. Отже, немає ніякої небезпеки в тому, що метадані «кочують» разом з документами Microsoft Office від відділу маркетингу у відділ продажів або всередині технічного департаменту. Однак на виході з корпоративної мережі, наприклад, при відсилання файлу по електронній пошті, всі метадані повинні бути обов’язково стерті. Більш того, така виділена функціональність (видалення допоміжних приватних відомостей на рівні шлюзу) є найбільш логічною з точки зору зручності, продуктивності і масштабованості.


Відзначимо, що аналогічні рішення сьогодні є (наприклад, InfoWatch Security Appliance). Вони являють собою програмно-апаратні комплекси, що встановлюються в якості relay-сервера на виході з корпоративної мережі та фільтрувальні поштову та веб-трафік. Важливо зазначити, що конфіденційна інформація або документ Microsoft Office разом з метаданими можуть покинути корпоративний периметр не тільки з мережних каналах, але ще й за допомогою мобільних накопичувачів, портативних пристроїв і т.д. Таким чином, для запобігання витоку необхідно забезпечити комплексний контроль над усіма комунікаційними каналами, включаючи рівень робочих станцій. На думку компанії IDC, саме дворівневий підхід є сьогодні найефективнішим для блокування витоку: фільтрація мережевого трафіку повинна відбуватися на рівні шлюзу (перший рівень), а копіювання файлів на флешки і гаджети повинно контролюватися на кожній робочій станції (другий рівень). За допомогою комплексного рішення вдасться покрити всі найбільш небезпечні канали витоку, як мережеві (електронна пошта, веб і т.д.), так і мобільні (USB, COM, LPT, IrDA, Bluetooth, Wi-Fi та ін.)


Таким чином, тільки автоматизована очистка метаданих в документах Microsoft Office, що залишають корпоративну мережу, може зупинити витік приватних і конфіденційних даних з компанії. Бізнес не може ігнорувати ці ризики, оскільки в іншому випадку фірма рано чи пізно опиниться в центрі скандалу через появу у пресі альтернативних трактувань останніх подій або втратить конкурентоспроможність внаслідок витоку торгових секретів. У будь-якому випадку немає ніякого сенсу пускати на самоплив ті ризики, якими легко можна керувати.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*