{"id":17233,"date":"2019-04-24T13:33:18","date_gmt":"2019-04-24T11:33:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17233"},"modified":"2019-11-22T10:53:38","modified_gmt":"2019-11-22T08:53:38","slug":"clutter-as-cyberrisk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/clutter-as-cyberrisk\/17233\/","title":{"rendered":"Il disordine digitale che minaccia il business"},"content":{"rendered":"<p>Per allontanarci dal disordine del mondo reale, ci permettiamo il lusso di abbandonarci al caos nel mondo dei computer e delle risorse di rete, estendendoci fino ai servizi su cloud. Di recente, la societ\u00e0 di ricerche di mercato OnePoll ha comparato il modo di mantenere l\u2019ordine nel frigorifero all\u2019ordine delle risorse digitali sul posto di lavoro. Se vogliamo essere precisi, la ricerca di OnePoll metteva a confronto i due tipi di disordine.<\/p>\n<p>Non so perch\u00e9 hanno scelto il riferimento del frigorifero, probabilmente perch\u00e9 nel frigo si pu\u00f2 nascondere il disordine cos\u00ec come avviene nello spazio digitale (l\u2019importante \u00e8 non vederlo). Ho letto il <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-clutter\/\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a> con molto interesse e ho appreso, ad esempio, che oltre un terzo dei partecipanti alla ricerca si \u00e8 imbattuto in dati riservati dei propri colleghi di lavoro e un altro terzo \u00e8 riuscito ad avere accesso ai file di ex dipendenti. Questi dati mi hanno fatto venire in mente tre casi reali che ho vissuto personalmente e che illustrano bene i pericoli del disordine digitale. Li condivider\u00f2 con voi in questo post.<\/p>\n<h3>1. Workstation da remoto<\/h3>\n<p>Qualche anno fa ho lavorato per una piccola azienda di integrazione di sistemi e uno dei compiti era quello di scrivere riguardo il prerelease dei software prodotti dalla compagnia. Per risparmiare alla mia workstation il peso inutile dell\u2019installazione costante e ripetuta di programmi per poi rimuovere poco dopo, ho richiesto una macchina virtuale, pi\u00f9 facile da resettare; inoltre, l\u2019uso di una macchina virtuale aveva senso dal punto di vista delle misure di sicurezza, se ben configurata.<\/p>\n<p>Hanno accettato la mia richiesta, o almeno in parte. La compagnia mi ha assegnato la macchina virtuale ma da condividere con il resto del team. La cosa peggiore \u00e8 che era connessa alla rete aziendale e a volte dovevamo condividere screenshot, ma non era questo il vero problema.<\/p>\n<p>Il vero problema \u00e8 che sono andato via da quell\u2019azienda oltre cinque anni fa e la macchina virtuale \u00e8 ancora attiva e funzionante. \u00c8 ancora disponibile allo stesso indirizzo e consente l\u2019accesso agli utenti con gli stessi username e password di allora. Preoccupandomi della sicurezza (a quanto pare molto di pi\u00f9 rispetto al dipartimento IT dell\u2019azienda), ho deciso di collegarmi e ho potuto visualizzare i file su cui stanno lavorando. Ovviamente ho dato loro il consiglio di cambiare immediatamente la password della macchina virtuale inviando un messaggio mediante una stampante condivisa all\u2019interno dell\u2019azienda. E, visto che ci siamo, meglio isolare la macchina virtuale dalla rete aziendale!<\/p>\n<h3>2. Documenti Google senza proprietario<\/h3>\n<p>Qualche tempo fa lavoravo come freelance per un\u2019azienda che era seriamente preoccupata per la sua sicurezza fisica. Per entrare in azienda, dovevo avvisare un membro dello staff alla reception, che registrava i dati del mio passaporto (in Russia si usa il passaporto praticamente come una carta d\u2019identit\u00e0) e mi rilasciava un pass.<\/p>\n<p>A un certo punto, mi hanno sostituito il passaporto; ho informato l\u2019editore e ho suggerito che avrei potuto dettargli i nuovi dati del mio passaporto ma mi ha detto che avrei dovuto sbrigarmela da solo e mi ha dato un link a un documento di Google contenente un elenco degli autori, con date di nascita e dati del passaporto. Ho condiviso con l\u2019editore le mie preoccupazioni in merito a questo sistema, ma non sono stato ascoltato, era troppo occupato.<\/p>\n<p>Il problema \u00e8 che quel file si trova ancora l\u00ec e disponibile a chiunque abbia il link; nessuno pu\u00f2 cancellare le informazioni che contiene ma \u00e8 possibile visualizzare la cronologia delle modifiche apportate al file. Il proprietario dell\u2019account non pu\u00f2 fare nulla al riguardo perch\u00e9 ha dimenticato da tempo la password e ha cambiato il suo indirizzo e-mail.<\/p>\n<h3>3. Il vecchio hard disk<\/h3>\n<p>Ho l\u2019hobby di collezionare gli hardware di vecchi computer e di solito li acquisto a poco prezzo nei mercatini. Non molto tempo fa, ho comprato un vecchio sistema e, a quanto mi ha detto il venditore, gliel\u2019aveva lasciato un vicino che gli aveva detto di buttarlo se nessuno lo avesse voluto.<\/p>\n<p>A mo\u2019 di test di funzionamento, ho avviato l\u2019hard disk per vedere cosa contenesse. Oltre a documenti personali del proprietario, c\u2019era una cartella chiamata \u201clavoro\u201d contenente fatture e contratti, tutti segnalati come \u201criservati\u201d. Gli ultimi documenti risalivano ad agosto 2018.<\/p>\n<p>Non so se il precedente proprietario utilizzasse il vecchio PC per lavorare da casa o solo per salvare i suoi documenti ma di certo non ha pensato alle conseguenze di disfarsi del suo dispositivo. Ovviamente, ho formattato il disco rigido.<\/p>\n<p>non ho rovistato nei \u201cfrigoriferi\u201d di queste aziende o persone ma, a giudicare da quanto emerge dal report che abbiamo menzionato all\u2019inizio del post, avrei certamente trovato vecchie zuppe scadute o bastoncini di granchio ormai fossilizzati. Se solo penso a tutti quei dati riservati che si trovano in documenti di Google o hard disk abbandonati, mi vengono i brividi, e proveranno lo stesso quegli ex dipendenti che hanno ancora accesso a certe risorse aziendali. Purtroppo, il <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-clutter\/\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a> conferma queste nostre preoccupazioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tre esempi dal mondo reale che mostrano i pericoli del disordine digitale. <\/p>\n","protected":false},"author":700,"featured_media":17235,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3122,3121,638],"class_list":{"0":"post-17233","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-dc2019","10":"tag-disordine","11":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/clutter-as-cyberrisk\/17233\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/clutter-as-cyberrisk\/15672\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/clutter-as-cyberrisk\/13207\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/clutter-as-cyberrisk\/17583\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/clutter-as-cyberrisk\/15729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/clutter-as-cyberrisk\/14442\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/clutter-as-cyberrisk\/18322\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/clutter-as-cyberrisk\/22660\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/clutter-as-cyberrisk\/5902\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/clutter-as-cyberrisk\/26775\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/clutter-as-cyberrisk\/11705\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/clutter-as-cyberrisk\/10777\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/19094\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/clutter-as-cyberrisk\/23126\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/clutter-as-cyberrisk\/18316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/clutter-as-cyberrisk\/22513\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/clutter-as-cyberrisk\/22450\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dc2019\/","name":"DC2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17233"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17233\/revisions"}],"predecessor-version":[{"id":18461,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17233\/revisions\/18461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17235"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}