Spiegazione dei metadati: i dati nascosti alla base della difesa e degli attacchi alla sicurezza informatica

Approfondimenti chiave

  • I metadati sono dati relativi ai dati che descrivono caratteristiche, contesto e proprietà, consentendo sia il rilevamento delle minacce che la ricognizione degli aggressori.
  • I servizi di metadati Cloud (IMDS) rappresentano il vettore di attacco moderno più critico, con un aumento del 452% degli attacchi SSRF rivolti a questi endpoint tra il 2023 e il 2024.
  • Le organizzazioni che analizzano efficacemente i metadati possono migliorare i tassi di rilevamento delle minacce fino al 60%, riducendo al contempo i tempi di indagine della metà.
  • La sanzione GDPR inflitta dall'Italia nel giugno 2025 ha stabilito che la conservazione dei metadati delle e-mail per 21 giorni costituisce un parametro di riferimento per l'applicazione della normativa, trattando i metadati come dati personali.
  • L'applicazione di IMDSv2 su AWS e l'abilitazione del nuovo protocollo di sicurezza dei metadati (MSP) di Azure bloccano le principali tecniche di sfruttamento utilizzate nelle violazioni più gravi.

Ogni file creato, ogni e-mail inviata e ogni foto scattata genera un livello nascosto di informazioni che la maggior parte degli utenti non vede mai. Questi dati invisibili, i metadati, sono diventati uno degli elementi più importanti nella sicurezza informatica moderna. Per i difensori, i metadati consentono di rilevare le minacce senza accedere al contenuto effettivo. Per gli aggressori, rappresentano una miniera d'oro per la ricognizione e, negli cloud , un percorso diretto verso il furto di credenziali.

La violazione subita da AT&T nel 2024 ha esposto i metadati delle chiamate e dei messaggi di 110 milioni di clienti, dimostrando che i metadati da soli possono costituire una grave violazione della privacy. Nel frattempo, la campagna SSRF EC2 del marzo 2025 ha mostrato come gli aggressori sfruttassero sistematicamente i servizi di metadati cloud per rubare credenziali AWS su larga scala. Comprendere i metadati, cosa rivelano, come vengono sfruttati dagli aggressori e come proteggerli, è diventato essenziale per i professionisti della sicurezza.

Cosa sono i metadati?

I metadati sono informazioni che descrivono le caratteristiche, le proprietà, l'origine e il contesto di altri dati: essenzialmente "dati sui dati" che forniscono struttura e significato senza contenere il contenuto effettivo stesso. Secondo il NIST, i metadati comprendono sia informazioni strutturali (come sono organizzati i dati) sia informazioni descrittive (cosa rappresentano i dati). Nella sicurezza informatica, i metadati includono proprietà dei file, attributi del traffico di rete, intestazioni delle e-mail e registri di sistema che consentono l'analisi senza esporre il contenuto.

Pensate ai metadati come al catalogo di una biblioteca. Il catalogo descrive il titolo, l'autore, la data di pubblicazione, l'argomento e la posizione dello scaffale di ogni libro, ma non contiene il testo effettivo del libro. Allo stesso modo, i metadati di un'e-mail rivelano il mittente, il destinatario, la data e l'ora, il percorso di instradamento e le informazioni sul server senza rivelare il corpo del messaggio. I metadati di una foto contengono il modello della fotocamera, le coordinate GPS e le impostazioni di esposizione senza mostrare l'immagine stessa.

Perché i metadati sono importanti? Secondo una ricerca condotta da Fidelis Security nel 2024, le organizzazioni che analizzano efficacemente i metadati possono migliorare i tassi di rilevamento delle minacce fino al 60%. Tuttavia, secondo IBM, il 68% dei dati aziendali non viene analizzato, il che significa che la maggior parte delle organizzazioni non rileva i segnali di sicurezza critici nascosti nei propri metadati.

Qui sta il paradosso della sicurezza informatica: gli stessi metadati che consentono ai team di sicurezza di rilevare le minacce consentono anche agli aggressori di condurre ricognizioni, tracciare individui e rubare credenziali. Questa doppia natura rende i metadati sia una risorsa difensiva che un vettore di attacco.

Metadati vs dati: comprendere la differenza

I dati rappresentano il contenuto effettivo: il testo del documento, i pixel delle immagini, il corpo delle e-mail o i record del database. I metadati descrivono quel contenuto senza contenerlo. I dati di un documento Word sono il testo che hai scritto; i suoi metadati includono il nome dell'autore, la data di creazione, il numero di revisioni, il nome dell'azienda e il percorso del file.

Tabella 1: Confronto tra dati e metadati con implicazioni per la sicurezza

Elemento Esempio di dati Esempio di metadati Implicazioni per la sicurezza
E-mail Contenuto del corpo del messaggio Intestazioni, timestamp, instradamento Le intestazioni rivelano l'infrastruttura senza esporre il contenuto
Foto Pixel dell'immagine EXIF (GPS, fotocamera, data) Le coordinate GPS rivelano la posizione senza visualizzare l'immagine
Documento Contenuto del testo Autore, percorso del file, cronologia delle modifiche I percorsi interni rivelano la struttura della rete
Pacchetto di rete Dati sul carico utile IP di origine/destinazione, porte, tempistiche I registri di flusso consentono l'analisi del traffico crittografato

Tipi di metadati

I professionisti della sicurezza si trovano di fronte a sei tipi principali di metadati, ciascuno dei quali offre un valore distintivo in termini di investigazione e difesa.

I metadati strutturali definiscono il modo in cui i dati sono organizzati: formati di file, schemi di database, strutture XML e relazioni gerarchiche. Per i team di sicurezza, i metadati strutturali rivelano le dipendenze delle applicazioni e i modelli di flusso dei dati. Una struttura di file malformata spesso indica una manomissione o una modifica dannosa.

I metadati descrittivi forniscono un contesto leggibile dall'uomo: titoli, autori, tag, parole chiave e abstract. Nell'analisi forense dei documenti, i metadati descrittivi consentono l'attribuzione. Il campo autore di un PDF trapelato potrebbe rivelare l'identità dell'insider che lo ha sottratto. I tag e le parole chiave nei documenti possono rivelare nomi di progetti sensibili.

I metadati amministrativi regolano l'accesso e la gestione: autorizzazioni, controlli di accesso, date di creazione, timestamp delle modifiche ed etichette di classificazione. Questo tipo di metadati è essenziale per la verifica della conformità, in quanto consente ai team di sicurezza di verificare chi ha effettuato l'accesso, a cosa e quando.

I metadati tecnici acquisiscono dettagli a livello di sistema: dimensioni dei file, risoluzione, codifica, algoritmi di compressione e dati EXIF nelle immagini. I metadati tecnici spesso rivelano più di quanto gli utenti intendano. I dati EXIF nelle foto possono includere coordinate GPS, numeri di serie dei dispositivi e versioni del software.

I metadati di conservazione garantiscono l'integrità dei dati nel tempo: checksum, valori hash, firme digitali e registrazioni di migrazione dei formati. I team di sicurezza utilizzano i metadati di conservazione per verificare l'integrità dei file e confrontare gli indicatori di compromissione (IOC) con gli hash dannosi noti.

I metadati di provenienza documentano la genealogia dei dati: origine, proprietà, catena di custodia e cronologia delle modifiche. Nelle indagini forensi, i metadati di provenienza stabiliscono chi ha creato, modificato o trasmesso i dati, un elemento fondamentale per i procedimenti legali e l'attribuzione degli incidenti.

Tabella 2: Tipi di metadati e loro applicazioni nella sicurezza informatica

Tipo Descrizione Caso d'uso relativo alla sicurezza Esempio
Strutturale Organizzazione e formato dei dati Rilevamento di file danneggiati/manomessi Schema XML, intestazioni del formato file
Descrittivo Contesto leggibile dall'uomo Attribuzione dei documenti e analisi forense Nome dell'autore, titolo del documento, tag
Amministrativo Informazioni sull'accesso e la gestione Verifica della conformità, revisione degli accessi Autorizzazioni, date di creazione, ACL
Tecnico Dettagli a livello di sistema Identificazione del dispositivo, tracciamento della posizione Coordinate GPS EXIF, dimensione del file
Conservazione Verifica dell'integrità Corrispondenza IOC, rilevamento delle manomissioni Hash SHA-256, firme digitali
Provenienza Origine e storia della proprietà Catena di custodia, attribuzione Cronologia delle modifiche, registri di proprietà

Metadati di rete

I metadati di rete, ovvero gli attributi delle comunicazioni di rete piuttosto che il loro contenuto, sono diventati sempre più importanti con la diffusione della crittografia. Le piattaforme di rilevamento e risposta di rete (NDR) analizzano questi metadati per rilevare le minacce senza decrittografare il traffico.

I metadati di rete includono indirizzi IP di origine e destinazione, numeri di porta, protocolli, dimensioni dei pacchetti, intervalli di tempo, durata della connessione e registrazioni di flusso. Anche con payload crittografati, i team di sicurezza possono identificare anomalie: porte di destinazione insolite, connessioni a IP noti come dannosi, volumi di trasferimento dati anomali o modelli di comunicazione che corrispondono a protocolli di comando e controllo.

I record NetFlow e IPFIX aggregano questi metadati su larga scala, consentendo analisi retrospettive su milioni di connessioni. Quando si indaga su una violazione, i metadati di rete spesso rivelano movimenti laterali, esfiltrazione di dati e meccanismi di persistenza che endpoint non rilevano.

Metadati delle e-mail

I metadati delle e-mail comprendono le intestazioni e le informazioni di instradamento che accompagnano ogni messaggio. Le intestazioni rivelano il dominio del mittente, gli indirizzi IP dei server di posta nella catena di instradamento, i timestamp di ogni hop e i risultati dell'autenticazione dai controlli SPF, DKIM e DMARC.

Per phishing , l'analisi dell'intestazione delle e-mail rivela i tentativi di spoofing. Un messaggio che dichiara di provenire dal tuo amministratore delegato ma che in realtà ha origine da un server di posta non riconosciuto, con autenticazione SPF non riuscita, è immediatamente sospetto. Le indagini relative alle violazioni delle e-mail aziendali (BEC) si basano in gran parte sull'analisi dell'intestazione per tracciare l'origine del messaggio e identificare gli account compromessi.

I metadati delle e-mail rivelano anche la struttura organizzativa. Analizzando i modelli di CC, le catene di risposta e l'appartenenza alle liste di distribuzione, gli aggressori possono identificare obiettivi di alto valore e relazioni di fiducia da sfruttare.

Rischi per la sicurezza dei metadati: come gli hacker sfruttano i dati nascosti

Gli aggressori sfruttano i metadati per ricognizione, tracciamento, furto di credenziali e sorveglianza. L'Electronic Frontier Foundation avverte che i metadati possono rivelare tanto quanto i contenuti stessi sulle persone, e talvolta anche di più.

I principali vettori di attacco dei metadati includono:

  1. Fuga di metadati dei documenti — I file PDF e i documenti Office spesso contengono nomi utente, percorsi interni dei file, versioni dei software e nomi delle aziende. Gli hacker raccolgono queste informazioni per creare attacchi mirati di phishing e identificare software vulnerabili.
  2. Esposizione EXIF delle foto: le coordinate GPS incorporate nelle immagini rivelano le posizioni fisiche. I numeri di serie dei dispositivi consentono il tracciamento su più piattaforme. I timestamp stabiliscono i modelli di movimento.
  3. Ricognizione delle intestazioni delle e-mail: le informazioni di routing rivelano i nomi dei server di posta interni, gli intervalli IP e gli strumenti di sicurezza in uso. Queste informazioni consentono di sferrare attacchi mirati alle infrastrutture.
  4. Furto di metadatiCloud : il vettore di attacco più critico al giorno d'oggi. I servizi Cloud espongono credenziali temporanee che gli aggressori possono rubare tramite attacchi SSRF per ottenere capacità di movimento laterale.
  5. Sorveglianza dei metadati di rete — I registri dettagliati delle chiamate e i modelli di connessione rivelano relazioni, programmi e comportamenti senza accedere al contenuto delle conversazioni. Gli Stati nazionali prendono attivamente di mira questi dati.

Il caso John McAfee e i pericoli EXIF

Nel 2012, l'imprenditore tecnologico John McAfee si nascondeva dalle autorità del Belize quando la rivista Vice ha pubblicato un'intervista, corredata da una foto. Quella foto conteneva metadati EXIF con coordinate GPS, che hanno immediatamente rivelato la sua posizione in Guatemala. Le autorità lo hanno arrestato nel giro di pochi giorni.

Questo caso dimostra una verità fondamentale: anche le persone più esperte sottovalutano l'esposizione dei metadati. Le organizzazioni affrontano rischi simili quando i dipendenti condividono foto di strutture sensibili, pubblicano documenti contenenti percorsi interni o caricano file con dati di localizzazione incorporati.

Violazione dei dati di AT&T/Snowflake: 110 milioni di record di metadati

La campagna di violazione dei dati dei clienti Snowflake del 2024, attribuita all'autore della minaccia UNC5537, ha esposto i metadati di 110 milioni di clienti AT&T. Gli aggressori hanno estratto i metadati delle chiamate e dei messaggi, inclusi numeri di telefono, durata delle chiamate e identificatori delle celle telefoniche.

Sebbene la violazione non abbia reso pubblici i contenuti delle conversazioni, i metadati hanno consentito di tracciare i modelli di comunicazione, mappare le relazioni e approssimare la geolocalizzazione. Per le persone che ricoprono posizioni delicate, come giornalisti, attivisti e funzionari governativi, l'esposizione dei metadati ha comportato un rischio personale significativo.

La violazione sottolinea che i metadati sono dati personali. Quando gli autori di ransomware e gli Stati nazionali prendono di mira specificamente i metadati, le organizzazioni devono proteggerli con lo stesso rigore con cui proteggono i contenuti.

Sicurezza Cloud : la superficie di attacco IMDS

I servizi di metadati Cloud (IMDS) rappresentano il vettore di attacco ai metadati più pericoloso negli ambienti moderni. Tutti cloud principali cloud (AWS, Azure e GCP) espongono un endpoint di metadati endpoint 169.254.169.254 che fornisce alle istanze dati di configurazione e credenziali temporanee.

Quando gli aggressori sfruttano le vulnerabilità SSRF nelle applicazioni web, possono costringere il server a interrogare questo endpoint interno endpoint restituire la risposta, comprese le credenziali IAM che garantiscono l'accesso alle cloud . Le ricerche mostrano un aumento del 452% degli attacchi SSRF tra il 2023 e il 2024, con i servizi cloud come obiettivo principale.

Violazione dei dati di Capital One: il caso di studio canonico

La violazione di Capital One del 2019 rimane l'esempio definitivo di sfruttamento dell'IMDS. Un aggressore ha sfruttato una vulnerabilità SSRF in un firewall di applicazioni web configurato in modo errato per interrogare endpoint dei metadati AWS. Le credenziali temporanee restituite hanno fornito l'accesso a bucket S3 contenenti 106 milioni di record di clienti: la più grande violazione bancaria della storia fino a quel momento.

La violazione sarebbe stata impedita dall'applicazione di IMDSv2, che blocca il semplice sfruttamento SSRF. Tuttavia, a distanza di anni, molte organizzazioni rimangono vulnerabili.

Campagna SSRF 2025 EC2

Nel marzo 2025, F5 Labs ha documentato una campagna sistematica mirata ai siti web ospitati su EC2 per rubare le credenziali AWS tramite SSRF. Gli aggressori hanno ruotato sei nomi di parametri (dest, file, redirect, target, URI, URL) e hanno sondato quattro sottopercorsi per massimizzare la copertura.

Tutti gli attacchi hanno preso di mira endpoint IMDSv1. Le organizzazioni che hanno implementato IMDSv2 sono state completamente protette. La campagna dimostra che gli aggressori continuano a sfruttare questo vettore ben noto perché troppe istanze rimangono configurate in modo errato.

CVE-2025-53767: vulnerabilità critica di Azure OpenAI

Nell'agosto 2025, Microsoft ha corretto CVE-2025-53767, una vulnerabilità SSRF critica (CVSS 10.0, gravità massima) in Azure OpenAI. La falla consentiva agli aggressori non autenticati di accedere ad Azure IMDS, recuperare token di identità gestiti e potenzialmente superare i confini dei tenant.

Questa vulnerabilità evidenzia che anche i servizi di IA cloud possono esporre gli endpoint dei metadati a causa di una convalida degli input insufficiente. Cloud richiede una difesa approfondita, con più livelli di protezione dei servizi di metadati.

IMDSv1 vs IMDSv2: perché è importante

La differenza fondamentale tra IMDSv1 e IMDSv2 risiede nei requisiti di autenticazione:

IMDSv1 consente a qualsiasi processo di effettuare una semplice richiesta GET endpoint dei metadati endpoint ricevere una risposta. Le vulnerabilità SSRF sfruttano facilmente questa caratteristica: il payload dell'autore dell'attacco deve solo restituire la risposta a una richiesta GET.

IMDSv2 richiede un processo in due fasi: innanzitutto, una richiesta PUT con un'intestazione TTL per ottenere un token di sessione; quindi, le richieste successive devono includere tale token. Ciò neutralizza la maggior parte degli attacchi SSRF perché le applicazioni web non possono restituire risposte alle richieste PUT né mantenere i token di sessione.

L'adozione attuale rimane insufficiente. Circa il 49% delle istanze EC2 applica IMDSv2 a partire dal 2024, il che significa che metà di tutte le istanze AWS rimangono vulnerabili allo stesso tipo di attacco che ha compromesso Capital One.

Protocollo di sicurezza dei metadati Microsoft (MSP)

Nel novembre 2025, Microsoft ha annunciato il Metadata Security Protocol (MSP), il primo modello di sicurezza chiuso di default del settore per i servizi cloud . MSP richiede richieste firmate HMAC tramite delegati affidabili e utilizza l'applicazione basata su eBPF a livello di processo.

MSP mitiga gli attacchi SSRF, gli aggiramenti della tenantanza nidificata Hosted-on-Behalf-of (HoBo) e le vulnerabilità di trust implicito all'interno delle macchine virtuali. Le organizzazioni che eseguono carichi di lavoro sensibili su Azure dovrebbero abilitare immediatamente MSP.

Rafforzamento dei servizi cloud

Lista di controllo per il rafforzamento difensivo della protezione IMDS:

  1. Applicare IMDSv2 su tutte le istanze AWS EC2 utilizzando le impostazioni a livello di account
  2. Limitare il numero massimo di hop a 1 per gli ambienti container per impedire il furto delle credenziali dai carichi di lavoro nidificati.
  3. Implementare regole WAF che blocchino le richieste a 169.254.169.254 dai percorsi delle applicazioni.
  4. Controlli a livello di rete: utilizzare gruppi di sicurezza per negare l'uscita agli endpoint dei metadati dai livelli dell'applicazione.
  5. Abilita Azure MSP per le macchine virtuali che elaborano carichi di lavoro sensibili
  6. Monitoraggio delle anomalie: avviso in caso di modelli di accesso ai metadati insoliti nei registri cloud
  7. Verifica delle istanze esistenti: identificazione e correzione di eventuali carichi di lavoro dipendenti da IMDSv1

I metadati nella pratica: scienze forensi e indagini

La digital forensics si basa ampiamente sui metadati per la ricostruzione della cronologia, l'attribuzione e la convalida delle prove. Secondo IBM, l'analisi dei metadati riduce i tempi di indagine sulle violazioni fino al 50%, rendendola essenziale per una risposta efficiente agli incidenti.

La ricostruzione della cronologia utilizza i timestamp dei file, in particolare il modello MACB: Modified (Modificato), Accessed (Accesso), Changed (Modificato) e Born (Creazione). Correlando i timestamp tra file, voci di registro e log, gli investigatori stabiliscono sequenze precise delle attività degli aggressori. Questa cronologia rivela i vettori di accesso iniziali, i meccanismi di persistenza e le finestre di esfiltrazione.

L'attribuzione e la provenienza si basano sui metadati dei documenti per identificare gli autori, il software utilizzato e la cronologia delle modifiche. Nei casi di furto di proprietà intellettuale, i metadati spesso forniscono le prove necessarie per dimostrare chi ha creato o modificato documenti sensibili.

I valori hash — checksum MD5, SHA-1 e SHA-256 — consentono la corrispondenza IOC e la verifica dell'integrità. I team di sicurezza confrontano gli hash dei file con i feed di intelligence sulle minacce per identificare il malware noto malware. Qualsiasi discrepanza nell'hash indica una manomissione.

La rete forense sfrutta i registri di flusso, i log delle query DNS e i metadati di connessione per la ricerca delle minacce senza richiedere l'acquisizione completa dei pacchetti. Questo approccio è scalabile agli ambienti aziendali in cui l'archiviazione di tutti i dati dei pacchetti è impraticabile.

Strumenti e tecniche per la rimozione dei metadati

Prima di condividere documenti all'esterno, le organizzazioni dovrebbero rimuovere i metadati non necessari per prevenire la fuga di informazioni.

Tabella 3: Confronto tra strumenti di rimozione dei metadati

Strumento Piattaforma Caso d'uso Complessità
ExifTool Multipiattaforma (CLI) Analisi e rimozione dei metadati da foto/documenti Medio — richiede familiarità con la riga di comando
MAT2 Linux Sanificazione dei metadati in blocco per i documenti Basso — interfaccia a riga di comando semplice
ExifCleaner Windows, macOS, Linux (GUI) Rimozione dei metadati delle foto facile da usare Bassa — interfaccia drag-and-drop

Per gli utenti Windows, la funzione integrata "Rimuovi proprietà e informazioni personali" di Esplora file gestisce i metadati di base dei documenti. macOS Preview può rimuovere i dati GPS dalle immagini tramite Strumenti > Mostra ispettore.

Le organizzazioni dovrebbero implementare la sanificazione dei documenti nei flussi di lavoro di prevenzione della perdita di dati (DLP), rimuovendo automaticamente i metadati prima che i file lascino la rete.

Rilevamento e prevenzione delle minacce ai metadati

Una sicurezza efficace dei metadati richiede sia un'analisi difensiva (utilizzando i metadati per rilevare le minacce) sia controlli protettivi (per impedire l'esposizione dei metadati).

L'analisi dei metadati di rete consente alle soluzioni NDR di rilevare le minacce nel traffico crittografato senza decrittografia. Analizzando i record di flusso, le query DNS e le intestazioni HTTP, i team di sicurezza identificano connessioni anomale, comunicazioni di comando e controllo e tentativi di esfiltrazione dei dati.

SIEM La correlazione aggrega i metadati provenienti da endpoint, dispositivi di rete, cloud e sistemi di identità. Le regole di correlazione rilevano anomalie che le singole fonti di log non sarebbero in grado di individuare, come ad esempio un utente che effettua l'autenticazione da due località geografiche contemporaneamente.

Rilevamento delle minacce all'identità monitora i metadati di autenticazione alla ricerca di indicatori di compromissione: orari di accesso insoliti, spostamenti impossibili, tentativi di bypassare l'autenticazione a più fattori (MFA) e modelli di escalation dei privilegi. Considerando che, secondo una ricerca condotta da Expel nel 2025, il 68% degli incidenti di sicurezza è legato all'identità, il monitoraggio dei metadati relativi all'identità è fondamentale.

Le politiche DLP dovrebbero eseguire la scansione dei documenti in uscita alla ricerca di metadati sensibili (nomi degli autori, percorsi dei file interni, coordinate GPS) prima della trasmissione esterna. La sanificazione automatizzata rimuove questi dati senza intervento manuale.

La formazione dei dipendenti riguarda l'elemento umano. Il personale deve comprendere che foto, documenti ed e-mail contengono dati nascosti. La formazione dovrebbe trattare rischi specifici: pubblicare foto dell'ufficio con dati GPS, inoltrare documenti con la cronologia delle modifiche intatta o condividere screenshot contenenti percorsi di file visibili.

Mappatura MITRE ATT&CK D3FEND

I team di sicurezza dovrebbero mappare le minacce relative ai metadati su framework consolidati come MITRE ATT&CK per garantire un rilevamento e una risposta coerenti.

Tabella 4: Mappatura del framework MITRE per la sicurezza dei metadati

Struttura ID Nome Applicazione
ATT&CK T1552.005 API dei metadati Cloud Rilevamento: monitorare i log cloud per le query IMDS dai processi applicativi
ATT&CK DS0022 Metadati del file (origine dati) Raccolta: nome file, dimensione, tipo, timestamp, autorizzazioni
D3FEND D3-PMAD Rilevamento delle anomalie nei metadati del protocollo Difesa: analisi statistica dei metadati dei protocolli di rete per il rilevamento di valori anomali

Metadati e conformità

I quadri normativi trattano sempre più spesso i metadati come dati personali, richiedendo alle organizzazioni di implementare controlli adeguati.

L'applicazione dei metadati GDPR ha raggiunto una tappa fondamentale nel giugno 2025, quando il Garante italiano ha emesso la prima sanzione GDPR specifica per violazioni relative alla conservazione dei metadati delle e-mail: 50.000 euro a carico della Regione Lombardia. L'organizzazione ha conservato i metadati delle e-mail dei dipendenti per 90 giorni, violando il documento di posizione dell'IDPA italiano che stabilisce una linea guida di conservazione massima di 21 giorni.

Ai sensi del GDPR, i metadati che possono essere collegati a persone identificabili costituiscono dati personali. I principi di cui all'articolo 5 - liceità, limitazione delle finalità, minimizzazione dei dati e limitazione della conservazione - si applicano pienamente. Le organizzazioni che trattano i metadati dei dipendenti a fini di monitoraggio devono soddisfare ulteriori requisiti ai sensi dell'articolo 88 e delle leggi nazionali sul lavoro.

L'HIPAA considera i metadati come parte delle informazioni sanitarie protette in formato elettronico (ePHI) quando questi consentono di identificare le persone. I controlli di audit devono acquisire i metadati di accesso e le entità interessate devono proteggere i metadati con le stesse misure di sicurezza applicate alle cartelle cliniche.

Il PCI DSS richiede controlli di conformità, inclusi registri di audit contenenti metadati relativi all'accesso all'ambiente dei dati dei titolari di carte.

Tabella 5: Requisiti normativi per i metadati

Regolamento Ambito dei metadati Linee guida sulla conservazione Pene massime
GDPR Qualsiasi metadato collegabile a persone fisiche 21 giorni (guida via e-mail per l'Italia) 20 milioni di euro o il 4% del fatturato mondiale
HIPAA Metadati all'interno delle ePHI 6 anni per i registri di accesso 1,5 milioni di dollari per ogni categoria di violazione
PCI DSS Metadati di accesso CDE Minimo 1 anno per gli audit trail Multe, aumento delle commissioni sulle transazioni
NIS2 (UE) Metadati di rete e di sistema Basato sul rischio Fino a 10 milioni di euro o al 2% del fatturato

Approcci moderni alla sicurezza dei metadati

Le soluzioni industriali per la sicurezza dei metadati abbracciano diversi ambiti di sicurezza, ciascuno dei quali affronta aspetti specifici della sfida.

Le piattaforme di rilevamento e risposta di rete (NDR) analizzano i metadati di rete (registri di flusso, query DNS, intestazioni HTTP) per rilevare le minacce senza richiedere la decrittografia. Questo approccio è essenziale poiché l'adozione della crittografia si avvicina al 100% per il traffico aziendale. Le soluzioni NDR stabiliscono linee guida comportamentali e avvisano in caso di deviazioni che indicano una compromissione.

Il rilevamento e la risposta alle minacce all'identità (ITDR) mette in correlazione i metadati relativi all'identità provenienti dai sistemi di autenticazione, dai servizi di directory e dai provider cloud . Analizzando i modelli di accesso, le modifiche dei privilegi e i comportamenti di accesso, le piattaforme ITDR rilevano le compromissioni degli account e le minacce interne.

La gestioneCloud (CSPM) monitora i metadati cloud alla ricerca di configurazioni errate, tra cui impostazioni IMDS, politiche IAM eccessivamente permissive e bucket di archiviazione esposti. La CSPM fornisce una visibilità continua sulla deriva di configurazione che consente lo sfruttamento dei metadati.

Il rilevamento e la risposta estesi (XDR) correlano i metadati tra endpoint, rete, cloud e superfici di identità. Questo approccio unificato consente il rilevamento di attacchi che interessano più domini, come il furto di credenziali tramite cloud che porta a movimenti laterali tramite sistemi di identità.

Vectra AI alla sicurezza dei metadati

Vectra AIAttack Signal Intelligence analizza i metadati su reti, cloud e superfici di identità per rilevare i comportamenti degli aggressori piuttosto che le firme note. Concentrandosi sui modelli dei metadati (anomalie di autenticazione, chiamate cloud insolite, flussi di rete sospetti), la piattaforma identifica le minacce nel traffico crittografato e correla i segnali sulle superfici di attacco.

Questo approccio basato sui metadati affronta la sfida fondamentale della sicurezza moderna: gli aggressori operano all'interno di canali crittografati e con credenziali legittime, rendendo insufficiente il rilevamento basato sui contenuti. Attack Signal Intelligence ai team di sicurezza di dare priorità agli attacchi reali rispetto al rumore, riducendo l'affaticamento da allarmi e individuando al contempo minacce sofisticate che eludono gli strumenti tradizionali.

Altri fondamenti della sicurezza informatica

Domande frequenti

Cosa sono i metadati?

Quali sono i principali tipi di metadati?

In che modo gli hacker sfruttano i metadati?

Cosa sono i metadati cloud e perché sono pericolosi?

Come posso rimuovere i metadati dai file prima di condividerli?

I metadati sono considerati dati personali ai sensi del GDPR?

In che modo i team di sicurezza utilizzano i metadati per il rilevamento delle minacce?