Metadaten in Dokumenten – Office, PDF & Bilder als unbemerkte Infoquellen

Einleitung

Wenn Unternehmen Dateien wie PDFs, Word-Dokumente oder Bilder online stellen, denken sie meist nur an den sichtbaren Inhalt. Doch in vielen Fällen enthalten diese Dateien versteckte Zusatzinformationen – sogenannte Metadaten.
Für die Passive Reconnaissance sind Metadaten ein echter Geheimtipp: Sie verraten Details über Autoren, Software, Systeme oder sogar interne Dateipfade.


Was sind Metadaten?

Metadaten sind Informationen über Daten.
Beispiele in typischen Dateiformaten:

  • Office-Dokumente (Word, Excel, PowerPoint): Autor, Firma, verwendete Softwareversion, Erstellungs- und Änderungszeit.
  • PDFs: oft ähnliche Infos wie bei Office-Dateien, zusätzlich manchmal Druckerinformationen.
  • Bilder (JPEG, PNG): EXIF-Daten wie Kameramodell, GPS-Koordinaten, Aufnahmedatum.
  • Audio/Video-Dateien: Codec, Aufnahmegerät, Software zur Bearbeitung.

Welche Informationen lassen sich gewinnen?

1. Autoren & Mitarbeiter

  • In Office-Dokumenten ist oft der Windows-Benutzername oder die Organisation hinterlegt.
  • So können Angreifer Mitarbeiter identifizieren oder interne Namenskonventionen ableiten.

2. Software- & Systemdetails

  • Metadaten verraten eingesetzte Software (z. B. „Microsoft Office 2016“).
  • Hinweise auf veraltete Software → potenziell verwundbare Systeme.

3. Interne Dateipfade

  • Manche Dokumente enthalten vollständige Pfade:
    C:\Users\Admin\Projects\Q4_Report.docx
  • Das offenbart interne Strukturen oder Nutzernamen.

4. Standortinformationen (Bilder)

  • Fotos enthalten oft GPS-Koordinaten → Rückschlüsse auf Standorte von Büros oder Mitarbeitern.

Beispiele für Metadaten-Leaks

  • Ein veröffentlichter Geschäftsbericht enthält im PDF-Metadatenfeld den Namen des IT-Administrators.
  • Ein Pressefoto verrät durch EXIF-Daten die exakte Adresse des Firmenhauptsitzes.
  • Eine PowerPoint-Datei enthält interne Dateipfade mit Projektkürzeln, die sensible Projekte identifizierbar machen.

Risiken für Unternehmen

  • Ungewollte Preisgabe: Mitarbeiter- und Systeminformationen gelangen nach außen.
  • Angriffsvektoren: Veraltete Softwareversionen oder interne Strukturen erleichtern zielgerichtete Angriffe.
  • Reputation: Unprofessionell wirkende oder sensible Metadaten können Vertrauen schädigen.

Schutzmaßnahmen

  1. Metadaten entfernen: Vor Veröffentlichung Dokumente mit Tools bereinigen (z. B. „Document Inspector“ in MS Office).
  2. Awareness schaffen: Mitarbeiter für Metadaten-Risiken sensibilisieren.
  3. Automatisierung: DLP- oder Content-Filter einsetzen, die Metadaten automatisch löschen.
  4. Regelmäßige Eigenprüfung: Eigene veröffentlichte Dokumente scannen, um unbeabsichtigte Leaks zu erkennen.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert