Einleitung
Wenn Unternehmen Dateien wie PDFs, Word-Dokumente oder Bilder online stellen, denken sie meist nur an den sichtbaren Inhalt. Doch in vielen Fällen enthalten diese Dateien versteckte Zusatzinformationen – sogenannte Metadaten.
Für die Passive Reconnaissance sind Metadaten ein echter Geheimtipp: Sie verraten Details über Autoren, Software, Systeme oder sogar interne Dateipfade.
Was sind Metadaten?
Metadaten sind Informationen über Daten.
Beispiele in typischen Dateiformaten:
- Office-Dokumente (Word, Excel, PowerPoint): Autor, Firma, verwendete Softwareversion, Erstellungs- und Änderungszeit.
- PDFs: oft ähnliche Infos wie bei Office-Dateien, zusätzlich manchmal Druckerinformationen.
- Bilder (JPEG, PNG): EXIF-Daten wie Kameramodell, GPS-Koordinaten, Aufnahmedatum.
- Audio/Video-Dateien: Codec, Aufnahmegerät, Software zur Bearbeitung.
Welche Informationen lassen sich gewinnen?
1. Autoren & Mitarbeiter
- In Office-Dokumenten ist oft der Windows-Benutzername oder die Organisation hinterlegt.
- So können Angreifer Mitarbeiter identifizieren oder interne Namenskonventionen ableiten.
2. Software- & Systemdetails
- Metadaten verraten eingesetzte Software (z. B. „Microsoft Office 2016“).
- Hinweise auf veraltete Software → potenziell verwundbare Systeme.
3. Interne Dateipfade
- Manche Dokumente enthalten vollständige Pfade:
C:\Users\Admin\Projects\Q4_Report.docx
- Das offenbart interne Strukturen oder Nutzernamen.
4. Standortinformationen (Bilder)
- Fotos enthalten oft GPS-Koordinaten → Rückschlüsse auf Standorte von Büros oder Mitarbeitern.
Beispiele für Metadaten-Leaks
- Ein veröffentlichter Geschäftsbericht enthält im PDF-Metadatenfeld den Namen des IT-Administrators.
- Ein Pressefoto verrät durch EXIF-Daten die exakte Adresse des Firmenhauptsitzes.
- Eine PowerPoint-Datei enthält interne Dateipfade mit Projektkürzeln, die sensible Projekte identifizierbar machen.
Risiken für Unternehmen
- Ungewollte Preisgabe: Mitarbeiter- und Systeminformationen gelangen nach außen.
- Angriffsvektoren: Veraltete Softwareversionen oder interne Strukturen erleichtern zielgerichtete Angriffe.
- Reputation: Unprofessionell wirkende oder sensible Metadaten können Vertrauen schädigen.
Schutzmaßnahmen
- Metadaten entfernen: Vor Veröffentlichung Dokumente mit Tools bereinigen (z. B. „Document Inspector“ in MS Office).
- Awareness schaffen: Mitarbeiter für Metadaten-Risiken sensibilisieren.
- Automatisierung: DLP- oder Content-Filter einsetzen, die Metadaten automatisch löschen.
- Regelmäßige Eigenprüfung: Eigene veröffentlichte Dokumente scannen, um unbeabsichtigte Leaks zu erkennen.
Schreibe einen Kommentar