{"id":16801,"date":"2019-01-16T12:18:01","date_gmt":"2019-01-16T10:18:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16801"},"modified":"2019-11-22T10:57:40","modified_gmt":"2019-11-22T08:57:40","slug":"ex-employees-cyberrevenge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/","title":{"rendered":"La cyber-vendetta di un ex dipendente"},"content":{"rendered":"<p>Licenziare dei dipendenti fa parte della vita di qualsiasi azienda. Tuttavia, in alcuni casi questa separazione pu\u00f2 essere dolorosa. Nervi logori dei manager a parte, gli ex dipendenti scontenti possono provocare danni economici e di reputazione quando cercano di vendicarsi per un presunto torto subito.<\/p>\n<p>Diamo un\u2019occhiata a cosa pu\u00f2 portare questo risentimento e come difendersi dalla cyber-vendetta.<\/p>\n<h3>Password da 200 mila dollari<\/h3>\n<p>Un esempio di quanto accennato finora ce lo offre l\u2019American College of Education. La direzione di questa scuola online aveva dei problemi con l\u2019amministratore di sistema Triano Williams, che lavorava in remoto per la compagnia.<\/p>\n<p>Nel 2016, il dipendente <a href=\"https:\/\/regmedia.co.uk\/2017\/01\/18\/williams_letter.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ha presentato un reclamo<\/a> per discriminazione razziale contro l\u2019azienda. Un po\u2019 di tempo dopo, gli \u00e8 stato proposto di trasferirsi a Indianapolis per lavorare in sede. Williams non ha accettato, dal momento che il telelavoro era da sempre per lui una condizione essenziale. E a questo punto \u00e8 stato licenziato. Nonostante avesse ricevuto una buonuscita, il professionista IT non era soddisfatto e ha iniziato a sentire un profondo risentimento, soprattutto perch\u00e9 ha pensato che il trasferimento a Indianapolis fosse una conseguenza dalla sua lamentela per discriminazione. Con lo scopo di vendicarsi della scuola online, <a href=\"https:\/\/www.inc.com\/gene-marks\/a-fired-it-worker-changes-a-password-and-demands-200k-for-it.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019esperto IT ha cambiato la password dell\u2019account Google aziendale<\/a>, privando il college dell\u2019accesso a caselle e-mail e materiali scolastici e creando problemi a oltre 2 mila studenti.<\/p>\n<p>Williams ha poi risposto all\u2019accusa affermando che la password era stata salvata automaticamente sul suo computer di lavoro, che aveva restituito poco dopo essere stato licenziato. Tuttavia, a detta del college, l\u2019allora amministratore di sistema aveva cancellato tutto ci\u00f2 che c\u2019era nell\u2019hard disk del dispositivo prima di restituirlo.<\/p>\n<p>L\u2019American College of Education ha chiesto a Google di ripristinare l\u2019accesso all\u2019account, ma si \u00e8 poi scoperto che il profilo era stato registrato con l\u2019indirizzo personale di Williams e non dell\u2019azienda. Il legale dell\u2019ex-dipendente a questo punto ha buttato l\u2019amo, affermano che il suo cliente avrebbe potuto ricordare la password perduta a cambio di 200 mila dollari e una raccomandazione da parte della compagnia.<\/p>\n<h3>Attacco in grande stile<\/h3>\n<p>Richard Neale, cofondatore ed ex direttore IT della compagnia di information security Esselar, \u00e8 stato mandato via dall\u2019azienda in malo modo e ci ha messo ben sei mesi per architettare la sua vendetta.<\/p>\n<p>Per screditare i suoi ex colleghi, ha aspettato il giorno in cui Esselar aveva in programma di mostrare i suoi servizi al cliente principale dell\u2019azienda, la compagnia assicurativa Aviva. Alla vigilia della presentazione, <a href=\"https:\/\/www.dailymail.co.uk\/news\/article-3209256\/Computer-firm-boss-hacked-900-mobile-phones-belonging-Aviva-insurance-employees-act-revenge-leaving-job-bad-terms-jailed-18-months.html\" target=\"_blank\" rel=\"noopener nofollow\">Neale ha hackerato i telefoni cellulari di circa 900 dipendenti di Aviva<\/a>, cancellando tutte le informazioni presenti sui dispositivi.<\/p>\n<p>Dopo l\u2019incidente, Aviva ha interrotto qualsiasi relazione professionale con Esselar; inoltre, ha fatto causa all\u2019azienda per ottenere un risarcimento di 70 mila sterline. In realt\u00e0, a causa del danno di immagine e per via dei danni potenziali, \u00e8 stato calcolato che le perdite subite da Esselar ammontino a 500 mila sterline. L\u2019azienda ha persino considerato di ricorrere a un rebranding in seguito all\u2019attacco di Neale.<\/p>\n<h3>Dati cancellati: azione rapida e molto costosa<\/h3>\n<p>Attenzione anche ai dipendenti che sospettano di venire licenziati da l\u00ec a poco. Mary Lupe Cooley, assistente di direzione di uno studio di architettura, ha visto su un giornale un\u2019offerta di lavoro per la sua posizione e tra i dati di contatto c\u2019era proprio il numero di telefono del suo capo.<\/p>\n<p>Deducendo da ci\u00f2 che sarebbe stata presto licenziata, <a href=\"http:\/\/www.digitaljournal.com\/article\/249311\" target=\"_blank\" rel=\"noopener nofollow\">Cooley ha cancellato i dati dei progetti sviluppati negli ultimi sette anni dallo studio<\/a>, provocando danni economici di 2,5 milioni di dollari. A proposito dell\u2019offerta di lavoro, l\u2019annuncio riguardava un posto libero nell\u2019azienda della moglie del suo capo.<\/p>\n<h3>Come evitare di cadere nella trappola della cyber-vendetta<\/h3>\n<p>Affinch\u00e9 gli ex dipendenti non possano danneggiare l\u2019infrastruttura IT della vostra azienda, tenete sempre sotto controllo e fin dal primo momento tutte le autorizzazioni e i permessi di accesso che vengono concessi. Alcune regole che la compagnia dovrebbe seguire per proteggersi:<\/p>\n<ul>\n<li>Tenete un registro delle autorizzazioni IT di tutti i dipendenti, oltre agli account e alle risorse a cui hanno accesso. Concedete autorizzazioni aggiuntive solo quando siete assolutamente sicuri che il dipendente ne abbia davvero bisogno e non dimenticate di segnarlo sul registro che avete creato;<\/li>\n<li>Revisionate e rivedete periodicamente le autorizzazioni concesse, revocando quei permessi di accesso ormai obsoleti;<\/li>\n<li>Utilizzate solamente indirizzi e-mail aziendali per attivare risorse aziendali. Non importa quali siano i vantaggi offerti da un account personale o quanto vi fidiate del vostro dipendente, tenete sempre in considerazione che c\u2019\u00e8 una relazione professionale in corso, relazione che prima o poi potrebbe concludersi. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/domain-name\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Nomi di dominio<\/a>, account sui social media e dashboard per il controllo dei siti Internet sono di propriet\u00e0 dell\u2019azienda e l\u2019idea di affidare il tutto allo staff \u00e8 un\u2019idea nient\u2019affatto lungimirante;<\/li>\n<li>Bloccate il prima possibile tutte le autorizzazioni di accesso e gli account degli ex dipendenti, l\u2019ideale sarebbe nel momento in cui il dipendente viene informato del licenziamento;<\/li>\n<li>Non rivelate apertamente informazioni circa eventuali ristrutturazioni del personale o licenziamenti imminenti. Inoltre, quando pubblicate un\u2019offerta di lavoro per la vostra azienda ricordate che non solo i futuri candidati vedranno l\u2019annuncio, ma anche chi gi\u00e0 lavora per voi;<\/li>\n<li>Cercate di mantenere dei buoni rapporti con tutti i dipendenti e di creare un ambiente gradevole sul posto di lavoro. Gli attacchi informatici di un ex dipendenti spesso non sono motivati dal desiderio di guadagno, ma dal risentimento.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco cosa sono disposti a fare certi ex-dipendenti con sete di vendetta e come concludere una relazione professionale in modo sicuro e senza troppi traumi.<\/p>\n","protected":false},"author":2484,"featured_media":16802,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2239,3041,2472,3042,3039,523,3040],"class_list":{"0":"post-16801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-consigli","11":"tag-autorizzazioni-di-accesso","12":"tag-fattore-umano","13":"tag-insider","14":"tag-licenziamento","15":"tag-protezione-dati","16":"tag-vendetta"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-cyberrevenge\/15092\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-cyberrevenge\/12670\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-cyberrevenge\/17018\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-cyberrevenge\/15205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-cyberrevenge\/17690\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ex-employees-cyberrevenge\/22132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-cyberrevenge\/5601\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-cyberrevenge\/25393\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-cyberrevenge\/11363\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ex-employees-cyberrevenge\/10254\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/18380\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-cyberrevenge\/22270\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ex-employees-cyberrevenge\/23703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ex-employees-cyberrevenge\/17840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-cyberrevenge\/21975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-cyberrevenge\/21912\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fattore-umano\/","name":"fattore umano"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16801"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16801\/revisions"}],"predecessor-version":[{"id":18526,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16801\/revisions\/18526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16802"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}