Valutare le minacce alla protezione e alla privacy per Office System 2007

Aggiornamento: febbraio 2009

Si applica a: Office Resource Kit

 

Ultima modifica dell'argomento: 2009-02-05

Contenuto dell'articolo:

  • Panoramica delle minacce per la protezione

  • Minacce relative a codice e applicazioni

  • Minacce relative a documenti

  • Minacce esterne

  • Minacce relative a Internet Explorer

  • Minacce alla privacy

  • Vulnerabilità di protezione

Una configurazione desktop protetta rappresenta una parte importante di una strategia di difesa approfondita per qualsiasi organizzazione. Prima di poter pianificare una configurazione desktop protetta comprendente Microsoft Office System 2007 è tuttavia necessario comprendere quali minacce per la protezione riguardano Office System 2007 e quindi identificare quali di queste rappresentano un rischio per i beni o i processi aziendali. È inoltre necessario identificare quali minacce alla privacy rappresentano un rischio per le informazioni personali e private degli utenti.

Panoramica delle minacce per la protezione

Il modello di protezione di Office System 2007 aiuta ad attenuare sei tipi di minacce per la protezione, ognuna delle quali include diversi agenti di rischio e può essere sfruttata con una vasta gamma di attacchi alla protezione. Nella figura seguente sono illustrate le minacce per la protezione e sono riportati esempi degli agenti di rischio più comuni.

Minacce alla sicurezza e alla privacy

La maggior parte delle organizzazioni deve affrontare rischi potenziali associati a ognuna delle sei minacce per la protezione. Non tutte le organizzazioni tuttavia devono affrontare gli stessi agenti di rischio e gli stessi attacchi alla protezione o exploit. Per la prima fase della pianificazione di una configurazione desktop protetta comprendente Office System 2007, utilizzare le indicazioni riportate nelle sezioni seguenti per determinare quanto segue:

  • Quali delle sei minacce per la protezione sono pertinenti.

  • Quali agenti di rischio rappresentano un rischio potenziale.

  • In che modo chi effettua l'attacco potrebbe sfruttare questi agenti di rischio.

È consigliabile che l'organizzazione disponga di diversi documenti che possano aiutare a identificare le minacce presenti al suo interno, tra cui modelli di rischio, piani di protezione e piani operativi. Oltre a questi documenti, per valutare le minacce per la protezione considerare quanto riportato di seguito:

  • Architettura di protezione della rete, ad esempio struttura della rete perimetrale, struttura della Extranet, struttura del firewall e del server proxy.

  • Regole per la protezione fisica, ad esempio definizione di restrizioni di accesso, regole per il mantenimento dei documenti e per la protezione dei computer portatili.

  • Informative sulla privacy, ad esempio definizione di informazioni personali e private.

  • Infrastruttura di autenticazione e autorizzazione, ad esempio modalità di accesso alla rete da parte di clienti, fornitori o partner.

  • Piano di preparazione per gestire minacce per la protezione improvvise.

  • Regole per l'utilizzo personale della posta elettronica e dell'accesso a Internet.

Aggiornare inoltre il modello di rischio o il piano di protezione esistente dell'organizzazione nel caso in cui vengano identificati nuove minacce o nuovi agenti di rischio.

Minacce relative a codice e applicazioni

Le minacce relative a codice e applicazioni rappresentano minacce comuni per la protezione desktop. Gli agenti di rischio più tipici includono controlli ActiveX, componenti aggiuntivi e macro Visual Basic, Applications Edition (VBA) e possono essere sfruttati da programmatori che scrivono malware o creano programmi dannosi che vengono quindi eseguiti nel computer dell'utente. Le minacce relative a codice e applicazioni costituiscono un rischio potenziale per organizzazioni di tutte le dimensioni, in particolare per quelle in cui agli utenti sono consentite le operazioni seguenti:

  • Eseguire macro, controlli ActiveX o componenti aggiuntivi.

  • Ricevere allegati di posta elettronica.

  • Condividere documenti con una rete pubblica, ad esempio Internet.

  • Aprire documenti provenienti da origini esterne all'organizzazione, ad esempio clienti, fornitori o partner.

Se le minacce relative a codice e applicazioni costituiscono un rischio per l'organizzazione, vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le impostazioni di protezione predefinite allo scopo di attenuare queste minacce.

Minacce relative a documenti

Le minacce relative a documenti si presentano quando utenti non autorizzati tentano di ottenere l'accesso a documenti dell'organizzazione o a informazioni contenute nei documenti dell'organizzazione. Quando utenti non autorizzati che effettuano l'attacco o intrusi accedono a un documento, si può verificare la perdita di quanto elencato di seguito:

  • Riservatezza. I dati contenuti nel documento non sono più proprietari.

  • Integrità. I dati contenuti nel documento vengono modificati o danneggiati.

  • Contenuto. I dati contenuti nel documento vengono eliminati.

Sebbene la maggior parte delle organizzazioni si trovi ad affrontare minacce relative a documenti, molte di esse decidono di non attenuare questo tipo di minaccia, in quanto la minaccia viene percepita come di minima importanza oppure il costo amministrativo associato all'attenuazione della minaccia è considerato troppo elevato. Le minacce relative a documenti rappresentano tuttavia un rischio per l'organizzazione quando si verificano una o più delle condizioni seguenti:

  • L'architettura di protezione della rete dell'organizzazione non è in grado di impedire l'accesso alla rete interna da parte di intrusi o utenti che desiderano effettuare attacchi e pertanto il rischio che questi possano accedere ai documenti dell'organizzazione è maggiore.

  • L'organizzazione consente agli utenti di inviare, ricevere o condividere documenti proprietari su Internet, tra cui dati finanziari, piani di progetto, presentazioni o disegni.

  • L'organizzazione consente agli utenti di collegare computer portatili a reti pubbliche, aumentando così il rischio che utenti non identificabili che desiderano effettuare attacchi possano accedere ai documenti salvati nei computer portatili degli utenti.

  • L'organizzazione consente agli utenti di portare fuori sede documenti contenenti informazioni proprietarie.

  • Si ritiene che vi sia la possibilità che utenti non autorizzati che desiderano effettuare attacchi o intrusi possano accedere a documenti contenenti informazioni proprietarie.

Se le minacce relative a documenti rappresentano un rischio per l'organizzazione, vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le impostazioni di protezione predefinite allo scopo di attenuare queste minacce.

Minacce esterne

Le minacce esterne comprendono qualsiasi agente di rischio che consenta di collegare un documento a un altro documento, un database o un sito Web tramite una rete Intranet o pubblica, ad esempio Internet. Le minacce esterne vengono sfruttate con gli agenti di rischio seguenti:

  • Collegamenti ipertestuali   Chi effettua l'attacco in genere sfrutta questo agente di rischio creando collegamenti ipertestuali a documenti o siti Web non attendibili contenenti malware o contenuto dannoso.

  • Connessioni dati   Chi effettua l'attacco in genere sfrutta questo agente di rischio creando una connessione dati a un'origine dati o a un database e quindi utilizzando tale connessione dati per manomettere o estrarre dati.

  • Web beacon   Chi effettua l'attacco in genere sfrutta questo agente di rischio incorporando un collegamento invisibile a un'immagine remota in un messaggio di posta elettronica. Quando un utente apre il messaggio di posta elettronica, il collegamento attiva e scarica l'immagine remota. Questa operazione può consentire di inviare informazioni dell'utente al computer remoto, ad esempio l'indirizzo di posta elettronica dell'utente o l'indirizzo IP del computer dell'utente.

  • Oggetti di Packager   Chi effettua l'attacco può sfruttare questo agente di rischio attivando l'esecuzione di malware tramite un oggetto incorporato.

Le minacce esterne comportano un rischio se l'organizzazione:

  • Garantisce agli utenti accesso illimitato alle reti pubbliche, ad esempio Internet.

  • Consente agli utenti di ricevere messaggi di posta elettronica contenenti immagini incorporate e HTML.

  • Consente agli utenti di utilizzare connessioni dati in fogli di calcolo o altri documenti.

Se le minacce esterne rappresentano un rischio per l'organizzazione, vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le impostazioni di protezione predefinite allo scopo di attenuare queste minacce.

Minacce relative a Internet Explorer

Le minacce relative a Internet Explorer possono presentarsi quando un'applicazione o un documento utilizza a livello di programmazione le funzionalità di Internet Explorer e rappresentano un rischio per applicazioni e documenti perché tutte le minacce per Internet Explorer sono anche minacce per l'applicazione o il documento ospitato in Internet Explorer. Le minacce relative a Internet Explorer includono numerosi agenti di rischio e possono essere sfruttate con una vasta gamma di attacchi alla protezione. Alcuni esempi di agenti di rischio includono l'installazione di controlli ActiveX, il download di file, lo sniffer MIME (Multipurpose Internet Mail Extensions), l'elevazione dell'area e l'installazione di componenti aggiuntivi.

Le minacce relative a Internet Explorer comportano un rischio se l'organizzazione:

  • Consente agli utenti di eseguire controlli ActiveX, componenti aggiuntivi o macro che utilizzano funzionalità di Internet Explorer.

  • Sviluppa e distribuisce soluzioni per Office che richiamano funzionalità di Internet Explorer.

Se l'organizzazione deve affrontare minacce relative a Internet Explorer, vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le impostazioni di protezione predefinite allo scopo di attenuare queste minacce.

Minacce alla privacy

Le minacce alla privacy includono qualsiasi agente di rischio che consenta di divulgare o rivelare informazioni personali o private senza il consenso dell'utente o senza che l'utente ne sia a conoscenza. Possono essere sfruttate da agenti di rischio diversi, tuttavia l'agente di rischio più comune è rappresentato da dati nascosti in documenti, detti metadati, che consentono agli utenti di registrare le proprietà del documento o tenerne traccia, ad esempio il nome dell'autore, il nome dell'organizzazione, l'ora di modifica del documento o il numero di versione del documento. I metadati possono essere rimossi da un documento. Se non vengono rimossi, chiunque apra il documento vi avrà accesso.

Le minacce alla privacy possono inoltre essere sfruttate nel caso in cui un documento contenga contenuto aggiuntivo considerato riservato o proprietario, ad esempio commenti, revisioni, annotazioni, dati XML personalizzati, testo nascosto, filigrane e informazioni in intestazioni e piè di pagina. Se il contenuto non viene rimosso dal documento, chiunque abbia accesso al documento avrà accesso anche al contenuto supplementare.

Oltre alle minacce alla privacy, in alcuni casi informazioni private possono essere divulgate o rivelate attivando o utilizzando diverse funzionalità o caratteristiche dell'applicazione. Sebbene queste caratteristiche e funzionalità non siano considerate agenti di rischio, possono rivelare o divulgare informazioni personali o private che l'organizzazione ritiene riservate o proprietarie.

Per ulteriori informazioni sulla privacy, vedere "Elementi di rilievo dell'informativa sulla privacy per Microsoft Office System 2007", accessibile dal Centro protezione facendo clic su Opzioni privacy e quindi su Informativa sulla privacy.

La maggior parte delle organizzazioni deve affrontare minacce relative alla privacy o desidera gestire in modo attivo la divulgazione di informazioni private o personali. Vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le opzioni predefinite relative alla privacy o le impostazioni di protezione predefinite allo scopo di attenuare le minacce alla privacy.

Vulnerabilità di protezione

Una vulnerabilità di protezione è un tipo speciale di minaccia per la protezione per cui viene offerta una soluzione mediante un aggiornamento software, ad esempio un bollettino Microsoft sulla sicurezza o un Service Pack. Le vulnerabilità di protezione possono includere una vasta gamma di agenti di rischio, ad esempio:

  • Esecuzione di codice in modalità remota

  • Elevazione di privilegi

  • Divulgazione di informazioni

Programmatori e utenti malintenzionati possono sfruttare le vulnerabilità di protezione con diversi attacchi alla protezione. Fino a quando non viene rilasciato un bollettino sulla sicurezza o un Service Pack per rispondere alla vulnerabilità di protezione, quest'ultima può rappresentare una minaccia potenziale per l'organizzazione. In tal caso, vedere Valutare le impostazioni di protezione predefinite per le vulnerabilità di protezione in Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007 per determinare se è necessario modificare le impostazioni di protezione predefinite relative alle vulnerabilità di protezione.

Scaricare il manuale

Questo argomento è incluso nel manuale seguente, che può essere scaricato per una lettura e una stampa più agevoli:

Per un elenco completo dei manuali disponibili, vedere la pagina di informazioni sul contenuto scaricabile per Office Resource Kit 2007 (informazioni in lingua inglese).