L'origine di un file è rintracciabile? Se è come posso disinfettarlo?
La risposta breve è che dipende:
Se il file contenesse il tuo nome, indirizzo, numero di telefono e numero di previdenza sociale, non sarebbe molto difficile risalire a te ...
Molte applicazioni lasciano informazioni identificative di qualche tipo - conosciute come Metadata - nei file oltre agli evidenti dati visibili nel file stesso.
I metadati di solito possono essere rimossi dai file (il metodo di rimozione dipende dal tipo di file).
Il caricamento di un file invierà solo il flusso di dati primario e lascerà indietro flussi di dati alternativi e metadati residenti nel filesystem.
Come sottolineato da Andrew Morton alcune organizzazioni apportano piccole modifiche grammaticali (o di altro tipo) a ciascuna copia di un documento prima che venga distribuito.
In questo modo le copie possono essere rintracciate a determinate persone se la copia viene rubata (o trasmessa). Questo, ovviamente, è molto difficile da sconfiggere.
Continua a leggere per ulteriori informazioni sul tipo di dati sensibili e nascosti che possono essere associati a diversi tipi di file e su come pulirli (disinfettarli).
I file di testo normale sono sicuri da usare?
Come sottolineato da Uwe Ziegenhagen , anche i file di testo semplice di Windows (così come qualsiasi altro tipo di file) su un file system NTFS possono potenzialmente contenere metadati, sotto forma di flussi di dati alternativi . Vedi anche Come utilizzare flussi di dati alternativi NTFS .
Flussi di dati alternativi consentono ai file di essere associati a più di un flusso di dati. Ad esempio, un file come text.txt può avere un ADS con il nome di text.txt: secret.txt (del nome del file del modulo: annunci) a cui è possibile accedere solo conoscendo il nome di ADS o tramite programmi specializzati di navigazione nella directory.
I flussi alternativi non sono rilevabili nella dimensione del file originale ma vanno persi quando il file originale (ad esempio text.txt) viene eliminato o quando il file viene copiato o spostato in una partizione che non supporta ADS (ad esempio una partizione FAT, un disco floppy o una condivisione di rete). Sebbene l'ADS sia una funzione utile, può anche facilmente occupare spazio sul disco rigido se sconosciuto o viene dimenticato o non rilevato.
Questa funzione è supportata solo se i file si trovano su un'unità NTFS.
Finestra di dialogo Apri file UltraEdit di origine .
Visualizzazione ed eliminazione di flussi di dati alternativi
Appunti:
- A qualsiasi file su un file system NTFS può essere associato un flusso di dati alternativo (non solo file di testo).
- Per ulteriori informazioni sui potenziali problemi di sicurezza associati a flussi di dati alternativi, consultare Minaccia nascosta: flussi di dati alternativi
Blocco note ed e Word possono essere utilizzati (dalla riga di comando) per aprire e leggere flussi di dati alternativi. Vedi questa risposta Flussi di dati alternativi NTFS di nishi per ulteriori informazioni.
UltraEdit può aprire flussi di dati alternativi dall'interno del programma stesso.
AlternateStreamView può essere utilizzato per eliminare flussi di dati alternativi:
AlternateStreamView è una piccola utility che consente di scansionare l'unità NTFS e trovare tutti i flussi alternativi nascosti memorizzati nel file system.
Dopo aver scansionato e trovato i flussi alternativi, è possibile estrarre questi flussi nella cartella specificata, eliminare i flussi indesiderati o salvare l'elenco dei flussi in un file di testo, HTML, CSV o XML.
Fonte AlternateStreamView di Nirsoft
E le immagini?
Come sottolineato da Scott , le immagini possono anche contenere dati nascosti (un file, un messaggio, un'altra immagine o un video, usando la steganografia :
La steganografia include l'occultamento delle informazioni all'interno dei file del computer. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica all'interno di un livello di trasporto, come un file di documento, un file di immagine, un programma o un protocollo.
I file multimediali sono ideali per la trasmissione steganografica a causa delle loro grandi dimensioni. Ad esempio, un mittente potrebbe iniziare con un file di immagine innocuo e regolare il colore di ogni centesimo pixel in modo che corrisponda a una lettera dell'alfabeto, un cambiamento così sottile che è improbabile che qualcuno che non lo cerchi specificamente lo noti.
Steganografia della fonte
Questo, ovviamente, è molto difficile da rimuovere.
Vedi anche Steganografia: una tecnica per nascondere i dati e un software di stenografia
Che dire di fogli di calcolo Excel o documenti Word?
Per impostazione predefinita, i documenti dell'ufficio contengono informazioni personali:
- Queste informazioni possono essere rimosse, vedere il link seguente.
Parola:
- Prendi in considerazione l'utilizzo di un file di testo semplice , creato con Blocco note o altri editor, anziché un documento di Word
Foglio di calcolo:
- Prendi in considerazione l'utilizzo di un file CSV , creato con Excel e salvato come CSV, oppure crea un CSV direttamente con un altro programma come Blocco note.
I documenti di Word possono contenere i seguenti tipi di dati nascosti e informazioni personali:
Commenti, segni di revisione di modifiche rilevate, versioni e annotazioni di inchiostro
Se hai collaborato con altre persone per creare il tuo documento, il tuo documento potrebbe contenere elementi come segni di revisione da modifiche rilevate, commenti, annotazioni di inchiostro o versioni. Queste informazioni possono consentire ad altre persone di vedere i nomi delle persone che hanno lavorato al documento, i commenti dei revisori e le modifiche apportate al documento.
Proprietà del documento e informazioni personali
Le proprietà del documento, note anche come metadati, includono dettagli sul documento come autore, soggetto e titolo. Le proprietà del documento includono anche le informazioni che vengono automaticamente gestite dai programmi di Office, come il nome della persona che ha salvato di recente un documento e la data di creazione del documento. Se hai utilizzato funzionalità specifiche, il tuo documento potrebbe contenere anche altri tipi di informazioni di identificazione personale (PII), come intestazioni e-mail, informazioni di invio per revisione, distinte di instradamento e nomi di modelli.
Intestazioni, piè di pagina e filigrane
I documenti di Word possono contenere informazioni in intestazioni e piè di pagina. Inoltre, potresti aver aggiunto una filigrana al documento di Word.
Testo nascosto
I documenti di Word possono contenere testo formattato come testo nascosto. Se non sai se il tuo documento contiene testo nascosto, puoi utilizzare Impostazioni documento per cercarlo.
Proprietà del document server
Se il documento è stato salvato in un percorso su un server di gestione documenti, ad esempio un sito di Document Workspace o una libreria basata su Microsoft Windows SharePoint Services, il documento potrebbe contenere ulteriori proprietà del documento o informazioni relative a questo percorso del server.
Dati XML personalizzati
I documenti possono contenere dati XML personalizzati che non sono visibili nel documento stesso. Document Inspector può trovare e rimuovere questi dati XML.
Nota:
- Word Document Inspector non rileverà testo o immagini di colore bianco con steganografia (un file, un messaggio, un'immagine o un video nascosto)
Fonte Rimuovere i dati nascosti e le informazioni personali ispezionando i documenti
Cosa succede se utilizzo un file PDF, ottenuto da qualcun altro?
I PDF non sono sicuri:
Possono contenere virus, vedi Può un file PDF contenere un virus?
Possono contenere JavaScript. Se JavaScript dovesse "telefonare a casa" ogni volta che il PDF veniva aperto, potrebbe esserci una buona traccia che include il tuo indirizzo IP.
I PDF possono contenere anche informazioni nascoste:
Il PDF è stato anche frequentemente utilizzato come formato di distribuzione per i file originariamente creati in Microsoft Office perché i dati e i metadati nascosti possono essere disinfettati (o redatti) durante il processo di conversione.
Nonostante questo uso comune di documenti PDF, gli utenti che distribuiscono questi file spesso sottovalutano la possibilità che possano contenere dati o metadati nascosti. Questo documento identifica i rischi che possono essere associati ai documenti PDF e fornisce una guida che può aiutare gli utenti a ridurre il rilascio involontario di informazioni sensibili.
Fonte dati nascosti e metadati in Adobe PDF Files:
I rischi di pubblicazione e contromisure , un documento scritto dal NSA
Come posso controllare il file PDF per assicurarmi che non contenga informazioni sensibili?
Puoi seguire i consigli forniti dalla NSA per disinfettare il tuo PDF.
- Ho riassunto i passaggi di base che devi seguire.
- Istruzioni dettagliate passo-passo con schermate sono disponibili dal link sottostante.
Questo documento descrive le procedure per la sanificazione dei documenti PDF per la pubblicazione statica. La sanificazione ai fini del presente documento implica la rimozione di dati nascosti e contenuti dinamici non destinati alla pubblicazione (ad esempio, il nome utente dell'autore o i commenti intermedi di modifica incorporati nel file ma non visibili in nessuna pagina).
I dati nascosti includono:
Metadati
Contenuto incorporato e file allegati
Script
Strati nascosti
Indice di ricerca incorporato
Dati modulo interattivi memorizzati
Revisione e commenti
Pagina nascosta, immagine e dati di aggiornamento
Testo e immagini oscurati
Commenti PDF (non visualizzati)
Dati non referenziati
...
Procedura di sanificazione dettagliata
Disinfetta il file di origine
Se l'applicazione che ha generato il file di origine ha un'utilità di disinfezione, è necessario applicarla prima di convertirla in PDF.
Configura le impostazioni di sicurezza
- Accertarsi che tutti gli aggiornamenti Acrobat applicabili siano stati scaricati e installati
- Disabilita JavaScript
- Verificare che le impostazioni di Trust Manager siano impostate correttamente
Esegui Preflight
Preflight garantisce che il contenuto del file sia compatibile con la versione di destinazione e applica le correzioni, se necessario.
Esegui lo Strumento per ottimizzare il PDF
- Se il file PDF contiene altri file allegati, viene visualizzato un messaggio di avviso. Fai clic su "OK" per continuare. I file allegati verranno rimossi durante l'ottimizzazione del PDF.
- I tag del documento rappresentano un rischio di dati nascosti. Questa procedura (in particolare l'opzione selezionata per "Elimina tag documento") li rimuove dal PDF sterilizzato.
Esegui l'utilità di analisi dei documenti
- Questo aiuta a trovare il testo nascosto dietro gli oggetti e qualsiasi altra area che potrebbe essersi persa nei passaggi precedenti.
Fonte dati nascosti e metadati in Adobe PDF Files:
I rischi di pubblicazione e contromisure , un documento scritto dal NSA
Ma ho un software antivirus!
Anche il software antivirus non è garantito per catturare tutto. Vedi exploit zero day :
Una vulnerabilità zero-day (nota anche come zero-hour o 0-day) è una vulnerabilità di software informatico precedentemente non divulgata che gli hacker possono sfruttare per influire negativamente su programmi per computer, dati, computer aggiuntivi o una rete.
È noto come "zero-day" perché una volta che il difetto è noto, l'autore del software ha zero giorni in cui pianificare e consigliare qualsiasi mitigazione contro il suo sfruttamento (ad esempio, avvisando soluzioni alternative o emettendo patch)
Fonte zero day
E la mia unità USB? Devo preoccuparmi di questo?
Non è possibile garantire che l'unità flash USB sia sicura.
Le periferiche USB, come le chiavette USB, possono essere riprogrammate per rubare il contenuto di qualsiasi cosa scritto sull'unità e diffondere il codice di modifica del firmware su tutti i PC che tocca. Il risultato netto potrebbe essere un virus autoreplicante che si diffonde attraverso le chiavette USB, proprio come i virus rudimentali che si sono diffusi da floppy disk decenni fa.
Fonte Perché il dispositivo USB è un rischio per la sicurezza