{"id":16441,"date":"2018-09-28T18:20:05","date_gmt":"2018-09-28T16:20:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16441"},"modified":"2019-03-05T14:45:01","modified_gmt":"2019-03-05T12:45:01","slug":"advertising-agency-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/advertising-agency-mistakes\/16441\/","title":{"rendered":"Errori comuni delle PMI: attacco alla supply chain"},"content":{"rendered":"<p>A Bill non piacciono le chiamate di prima mattina; non perch\u00e9 sia pigro, ma perch\u00e9 crede che il lavoro pu\u00f2 cominciare solo quando si raggiunge un certo equilibrio dopo il caos mattutino di arrivare in ufficio (e comunque solo dopo il secondo caff\u00e8). E invece il telefono non smette di suonare.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u201cDatemi un po\u2019 di respiro! La gente non sa che \u00e8 maleducazione proseguire dopo il terzo squillo! E se sono occupato a fare qualcosa di importante?\u201d sbraita Bill mentre mette il telefono sotto la scrivania, che nel frattempo continua a squillare.<\/p>\n<p>\u201cBill, la mia USB va\u201d, piagnucola il layout designer dall\u2019altra parte della cornetta.<\/p>\n<p>\u201c\u00c8 perch\u00e9 ho disattivato tutte le porte sul tuo dispositivo non so quanto tempo fa! Sai che tutti i file devono essere caricati attraverso un computer sicuro, parla con Albert. Se fosse per me, vi staccherei proprio Internet!\u201d, risponde Bill, che pensa tra s\u00e9 e s\u00e9 \u201ce vi staccherei pure quelle manine\u201d.<\/p>\n<p>\u201cLo so, lo so, ma non parlo solo di me, non si carica su nessun computer! Abbiamo bisogno del tuo aiuto, davvero, \u00e8 importante. Dobbiamo cambiare velocemente il layout o mi ammazzeranno e Albert torner\u00e0 dopo pranzo\u201d.<\/p>\n<p>\u201cDwight, eravamo d\u2019accordo che tutto deve passare da Albert, tutti i documenti devono passare sul suo computer d perch\u00e9 \u00e8 l\u2019unico in tutto il dipartimento che ha l\u2019antivirus. E poi, chi \u00e8 che all\u2019improvviso ti passa file su una chiavetta?\u201d<\/p>\n<p>\u201c\u00c8 stata Christine, mi ha chiesto di fare delle modifiche urgenti al layout dell\u2019opuscolo, che dobbiamo stampare il prima possibile. Mi ammazzer\u00e0 se non lo faccio subito e non le importa se Albert \u00e8 qui o no, sai come \u00e8 fatta.<\/p>\n<p>\u201cE le vostre chiavette saranno la mia fine. Ok, arrivo subito\u201d.<\/p>\n<p>Bill attacca e guarda pensieroso verso il soffitto. \u00c8 vero, il loro capo \u00e8 un osso duro e non gliene pu\u00f2 importare di meno delle \u201cformalit\u00e0\u201d, come la procedura per trasferire file da fonti esterne. L\u2019amministratore di sistema si alza, si stiracchia un po\u2019, prende il portatile e si dirige verso il dipartimento di design.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/09\/23101629\/agency-mistakes-supply-chain.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16508\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/09\/23101629\/agency-mistakes-supply-chain.jpg\" alt=\"\" width=\"1400\" height=\"921\"><\/a><\/p>\n<p>I proprietari dell\u2019agenzia di pubblicit\u00e0 Magenta Elk si considerano piuttosto in gamba. Dagli inizi come studio di design a conduzione famigliare, ME \u00e8 cresciuta molto, arrivando a quasi 100 dipendenti. Ora ha un intero dipartimento di design, un direttore creativo che riesce a centrare il segno anche con i clienti pi\u00f9 esigenti, un dipartimento di sviluppo Web e persino una piccola tipografia (una piccola attivit\u00e0 in piedi gi\u00e0 in precedenza e che \u00e8 stata acquistata tre anni fa). Tra i clienti ci sono grandi aziende internazionali che si affidano all\u2019agenzia per portare avanti le loro campagne pubblicitarie.<\/p>\n<p>Eppure, i proprietari non hanno mai trovato le risorse necessarie per creare un dipartimento IT per lo meno degno di questo nome. Bill gestisce tutti i dispositivi e qualche anno fa, prima di essere assunto, ha riparato i computer come un tuttofare su richiesta. Non \u00e8 mai riuscito a convincere i proprietari dell\u2019agenzia ad assumere anche solo un\u2019altra persona per dargli una mano.<\/p>\n<p>\u201cDammi la tua USB\u201d, borbotta Bill mentre apre il computer avvicinandosi. \u201cPerch\u00e9 non riesci a farla funzionare? Sul mio computer funziona perfettamente. Si stanno installando i drive, scansione avviata\u2026 si apre, ecco la cartella del progetto\u201d.<\/p>\n<p>Ecco che invece si apre una finestra in rosso dell\u2019antivirus: \u201cIndividuato l\u2019oggetto dannoso Trojan.downloader.thirdeye.n\u201d e Bill fissa lo schermo a bocca aperta.<\/p>\n<p>\u201cDwight, cosa diavolo \u00e8 questo? Hai provato ad aprire il file su qualche altro computer?\u201d, Bill punta il dito sul file Layout_corrections.docx.exe.<\/p>\n<p>\u201cBeh, altrimenti come avrei potuto fare le correzioni? Ci ho provato ma non ci sono riuscito. Ho cliccato e tutto \u00e8 rimasto cos\u00ec com\u2019\u00e8\u201d.<\/p>\n<p>\u201cMa non vedi che non si tratta neanche di un documento? Ha l\u2019estensione EXE!\u201d<\/p>\n<p>\u201cNon riesco a vedere l\u2019estensione, posso solo vedere il nome e l\u2019icona. Perch\u00e9 mi stai sgridando? Ho soltanto aperto il file di Christine!\u201d<\/p>\n<p>\u201cHa senso in effetti. Non viene mostrata l\u2019estensione dei file conosciuti\u201d, farfuglia Bill. \u201cOk, proviamo a stare calmi. Su quali computer hai provato ad aprire il file?\u201d<\/p>\n<p>\u201cBeh, su quello di Anna Miller, di contabilit\u00e0. Sul portatile del fotografo e sul computer di Lena, di logistica. Ah, anche su quello di Tom, di sviluppo Web, e poi su quello di Kate\u2026 Ma cosa c\u2019\u00e8 che non va, \u00e8 un virus? Non \u00e8 colpa mia! Forse \u00e8 il computer del fotografo che \u00e8 infetto!\u201d<\/p>\n<p>\u201cNon \u00e8 solo un virus, \u00e8 un Trojan creato su misura! E non solo infetta dispositivi random, \u00e8 stato messo apposta nella USB!\u201d. Bill si collega all\u2019interfaccia Web del router per isolare i computer coinvolti. \u201cE poi, da dove hai preso la password di Christine? \u00c8 andata via ieri per lavoro\u201d.<\/p>\n<p>\u201c\u00c8 scritta su un pezzetto di carta sotto la sua tastiera, lo sanno tutti\u2026\u201d, mormora il layout desginer, ancora sulla difensiva. \u201cNon mi sono portato a casa nulla, l\u2019ho trovata solo ieri!\u201d<\/p>\n<p>\u201cCosa intendi per \u2018trovata\u2019?\u201d, Bill inizia ad alzare la voce.<\/p>\n<p>\u201cBeh, mi ha lasciato la chiavetta alla reception con un post it che diceva di modificare il layout il prima possibile\u201d.<\/p>\n<p>\u201cMa sei impazzito? Christine ieri \u00e8 stata qui quasi tutta la giornata. Perch\u00e9 avrebbe dovuto lasciarti una chiavetta con delle istruzioni su un post it? Ti lascia molti post it di questo tipo? Lo sai che preferisce parlare sempre faccia a faccia. E ha appena caricato i file sul server! Cavolo, il server!\u201d. Bill torna a digitare sulla tastiera in tutta fretta. \u201cNessuno pu\u00f2 lasciare nulla in reception. A che ora \u00e8 successo esattamente?\u201d<\/p>\n<p>\u201cMah, non saprei. Era di sera e stavo per andar via, e Yvonne mi ha detto che qualcuno aveva lasciato un pacchetto con una USB. Era fuori a prendere qualcosa da mangiare, per cui non sapeva dire chi fosse stato. Sono tornato indietro, ho provato a usare la chiavetta sul portatile di Anna e di Christine\u2026 poi il resto lo sai\u201d.<\/p>\n<p>\u201cDwight, capisci che qualcuno\u2026 \u201d la strigliata viene interrotta da una chiamata sul telefonino. \u00c8 il CEO dell\u2019agenzia. \u201cHo un brutto presentimento\u2026\u201d<\/p>\n<p>\u201cHey, che succede? Perch\u00e9 non sei alla tua scrivania?\u201d, chiede il CEO seccato.<\/p>\n<p>\u201cMi spiace, il designer ha un problema. Qualcuno ha lasciato una chiavetta\u2026\u201d<\/p>\n<p>\u201cLascia perdere il designer\u201d, lo interrompe il CEO. \u201cHo appena ricevuto una chiamata da \u00d6sterberg &amp; Jones. Il loro sito \u00e8 pieno di virus da ieri sera e noi siamo gli unici ad avere accesso al sito per l\u2019aggiornamento dei banner. Ho bisogno di prove per dire che non siamo stati noi, do per scontato che non \u00e8 colpa nostra\u201d.<\/p>\n<p>\u201cMmm, chi \u00e8 che vi ha accesso?\u201d, chiede Bill, ormai raggelatosi.<\/p>\n<p>\u201cNon lo so esattamente, un paio di persone del dipartimento di Sviluppo, forse anche Dwight. Di sicuro Christine perch\u00e9 \u00e8 il suo cliente e sai che adora avere il controllo su tutto\u201d.<\/p>\n<p>\u201cEhm, \u00e8 che credo\u2026\u201d la sua voce si interrompe improvvisamente, \u201ccredo che sia colpa nostra\u201d.<\/p>\n<p>\u201cBeh, allora siamo fregati, perch\u00e9 hanno minacciato di farci causa. Se \u00e8 colpa nostra, dobbiamo dare molte spiegazioni. Ho bisogno di un\u2019analisi dettagliata entro fine giornata. E se hai bisogni di chiamare esperti esterni per le indagini, ho bisogno di saperlo immediatamente. Ho bisogno di avere in mano un rapporto onesto e dettagliato quando sar\u00f2 davanti a \u00d6sterberg &amp; Jones. Ma fammi comunque un riassunto, cosa diavolo \u00e8 successo?\u201d<\/p>\n<p>\u201cSembra che qualcuno abbia voluto deliberatamente colpirci utilizzando una chiavetta infetta. Probabilmente il vero obiettivo era proprio \u00d6sterberg &amp; Jones. Sai qui qual \u00e8 il livello di sicurezza, faccio quello che posso ma abbiamo poche attrezzature, poco personale, poco materiale\u2026 Non abbiamo manco gli antivirus per tutti\u2026\u201d<\/p>\n<p>\u201cOk, Ok, ho capito. In modo molto educato mi stai dicendo che sono un idiota. <em>Se sopravviviamo<\/em> a questa crisi, avrai il tuo staff e antivirus per tutti. Ma ho i miei dubbi sinceramente\u201d.<\/p>\n<h3>La lezione<\/h3>\n<ul>\n<li>La procedura della compagnia per lavorare con file provenienti da fonti esterne \u00e8 quella giusta. Ma \u00e8 una procedura che non viene seguita, perch\u00e9 alcuni dipendenti credono che sia pi\u00f9 importante portare a termine un certo lavoro. In realt\u00e0, la sicurezza \u00e8 pi\u00f9 importante di qualsiasi ordine di un capo;<\/li>\n<li>Troppe persone hanno accesso alle risorse dei colleghi, e il problema si aggrava se nessuno sa esattamente chi ha accesso a una determinata risorsa. In un mondo ideale, solo uno o al massimo due persone dovrebbe possedere questa informazione. Inoltre, bisognerebbe inserire le credenziali di accesso a ogni tentativo di login, salvare le credenziali sul browser \u00e8 una pessima idea se si usa un computer non protetto;<\/li>\n<li>Scrivere le password su un pezzo di carta e metterlo sotto la tastiera pu\u00f2 sembrare ridicolo, ma avviene in molte aziende. \u00c8 una pratica assolutamente inaccettabile e, anche quando nessuno da fuori viene in ufficio, ci sono sempre i colleghi a fare danni;<\/li>\n<li>\u00c8 indispensabile installare una soluzione di sicurezza affidabile su tutti i dispositivi dell\u2019azienda, non si accettano eccezioni.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Caso-studio: piccola agenzia di pubblicit\u00e0 e le insufficienti misure di sicurezza. <\/p>\n","protected":false},"author":700,"featured_media":16443,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2968,121,1190,2969,2835,2806,62,3076],"class_list":{"0":"post-16441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analisi-degli-errori","10":"tag-antivirus","11":"tag-attacchi-informatici","12":"tag-caso-studio","13":"tag-catena-di-distribuzione","14":"tag-endpoint","15":"tag-password","16":"tag-supply-chain"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-agency-mistakes\/16441\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/advertising-agency-mistakes\/14513\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-agency-mistakes\/12138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-agency-mistakes\/16447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-agency-mistakes\/14641\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-agency-mistakes\/13550\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-agency-mistakes\/17166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-agency-mistakes\/21415\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-agency-mistakes\/5341\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-agency-mistakes\/24047\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-agency-mistakes\/11076\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-agency-mistakes\/9814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-agency-mistakes\/17898\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-agency-mistakes\/21731\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-agency-mistakes\/17517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-agency-mistakes\/21390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-agency-mistakes\/21394\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/supply-chain\/","name":"supply chain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16441"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16441\/revisions"}],"predecessor-version":[{"id":16986,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16441\/revisions\/16986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16443"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}