{"id":24984,"date":"2021-06-22T11:04:42","date_gmt":"2021-06-22T09:04:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24984"},"modified":"2021-06-22T11:04:42","modified_gmt":"2021-06-22T09:04:42","slug":"disposing-corporate-trash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/disposing-corporate-trash\/24984\/","title":{"rendered":"Come disfarsi della spazzatura aziendale"},"content":{"rendered":"<p>I cybercriminali, quando preparano un attacco a un\u2019azienda, a volte frugano nella spazzatura alla ricerca di informazioni utili sulla compagnia. Certo, nella vita reale forse non troveranno un elenco di 50 password nel cestino, cos\u00ec come abbiamo visto nel film <a href=\"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/\" target=\"_blank\" rel=\"noopener\"><em>Hackers<\/em><\/a>; tuttavia, i criminali informatici potrebbero trovare un sacco di informazioni utili per i loro piani.<\/p>\n<h2>Cosa non dovrebbe andare a finire nel cestino della spazzatura?<\/h2>\n<p>Nemmeno il rovistatore pi\u00f9 ottimista si aspetta di trovare un portfolio di documenti TOP SECRET. In ogni caso, per\u00f2, non \u00e8 che ci sia poi tanto bisogno di avere tra le mani dei segreti industriali per minare la reputazione di un\u2019azienda o per orchestrare un attacco mirato. Qualsiasi frammento di informazione (compromettente o no) pu\u00f2 servire per raggirare i dipendenti grazie alle tecniche di ingengeria sociale.<\/p>\n<h3>Spazzatura compromettente<\/h3>\n<p>Partendo dal fatto che un\u2019azienda di solito non getta via alla leggera le prove di un movimento finanziario poco trasparente o un report che conferma i danni ambientali che ha provocato, in realt\u00e0 il vero pericolo \u00e8 rappresentato dai dati personali di clienti e dipendenti. Al giorno d\u2019oggi, queste informazioni attirano l\u2019attenzione degli enti regolatori preposti e la fuga di questi dati pu\u00f2 portare al pagamento di multe piuttosto salate.<\/p>\n<p>Eppure, continuiamo ad assistere a casi che hanno proprio a che fare con <a href=\"https:\/\/www.boston.com\/uncategorized\/noprimarytagmatch\/2013\/01\/07\/doctors-billing-company-pay-140000-penalty-for-records-tossed-in-public-dump\/\" target=\"_blank\" rel=\"noopener nofollow\">dati personali abbandonati<\/a> con leggerezza. Nonostante i vari e numerosi avvertimenti, non tutti i dipendenti, ad esempio, si rendono conto che un elenco di indirizzi di consegne di pizze a domicilio contiene informazioni di carattere confidenziale. Per non parlare di documenti ancora pi\u00f9 preoccupanti, come le cartelle mediche che contengono i numeri di previdenza sociale dei pazienti, le fatture con le informazioni bancarie dei clienti, scansioni di documenti di identit\u00e0 etc.<\/p>\n<h3>Quale tipo di materiale utilizzano i cybercriminali per gli attacchi di ingegneria sociale?<\/h3>\n<p>I criminali informatici possono fare tesoro delle informazioni presenti nei documenti di lavoro gettati via, sulle buste da lettera o nei dispositivi digitali.<\/p>\n<p><strong>Documenti di lavoro<\/strong>: anche i documenti che non contengono dati confidenziali possono dare delle piste su cosa stia facendo il team aziendale, la terminologia che utilizza, le procedure impiegate dalla compagnia etc. Armato di informazioni di questo tipo, un cybercriminale pu\u00f2 spacciarsi via e-mail o telefono per un membro dello staff, con lo scopo di estorcere ulteriori informazioni o di organizzare un <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/\" target=\"_blank\" rel=\"noopener\">attacco BEC<\/a> convincente.<\/p>\n<p><strong>Buste da lettera:<\/strong> le lettere indicano sempre mittente e destinatario. Sapere che il dipendente dell\u2019azienda X riceve documenti di lavoro dai rappresentanti della compagnia Y consente ai cybercriminali, ad esempio, di mettersi in contatto con il destinatario con una richiesta convincente di maggiori informazioni o di inviare un link dannoso che serva da conferma di ricevuta di un documento fisico realmente esistente.<\/p>\n<p><strong>Dispositivi digitali: <\/strong>possono essere un\u2019autentica miniera di informazioni. Uno smartphone rotto pu\u00f2 contenere messaggi e contatti che possono essere sfruttati per imitare il comportamento dell\u2019ex legittimo propietario. E le chiavette USB o vecchi hard disk possono contenere un\u2019infinit\u00e0 di documenti di lavoro e dati personali.<\/p>\n<p>In generale, persino una <strong>confezione di cibo inviato a domicilio<\/strong> su cui \u00e8 stampato il nome di un dipendente della compagnia pu\u00f2 essere un\u2019opportunit\u00e0 per i cybercriminali. Ad esempio, potrebbero inviare un\u2019e-mail di phishing con falsi link a menu speciali o a programmi fedelt\u00e0 (certo, non \u00e8 un tattica molto diffusa ma esiste comunque).<\/p>\n<h2>Come gettare via la spazzatura senza correre rischi<\/h2>\n<p>Innanzitutto, vi consigliamo di eliminare l\u2019uso della carta o di ridurlo il pi\u00f9 possibile, soprattutto come mezzo per custodire informazioni. In questo modo, non solo darete una mano al pianeta ma eviterete anche il problema di disfarvene.<\/p>\n<p>Distruggete tutti i documenti cartacei che sono vincolati al lavoro della compagnia. Parliamo proprio di tutti i documenti, non solo di quelli che contengono dati personali. Triturateli tutti, buste da lettere comprese.<\/p>\n<p>I dispositivi digitali (hard disk, chiavette USB) non vanno gettate nella spazzatura. Vanno resi inutilizzabili e poi portati al centro di riciclaggio e smaltimento di apparecchi elettronici. Potete rompere memorie USB o di piccole dimensioni con delle pinze, mentre per gli hard disk potete utilizzare un martello o un trapano. Ricordate che all\u2019interno di ogni telefono c\u2019\u00e8 una memoria flash, cos\u00ec come un hard disk in ogni computer. Se avete intenzione di gettare tutto, assicuratevi prima che i dati non siano leggibili.<\/p>\n<p>Prima di buttare via imballaggi o confezioni di cibo a domicilio, stracciate e distruggete qualsiasi etichetta su cui siano presenti il nome e l\u2019indirizzo del destinatario.<\/p>\n<p>Ricordate sempre che la sicurezza del vostro business dipende direttamente dal comportamento di ogni dipendente, da chi lavora a contatto diretto con i clienti fino ai dirigenti aziendali, ed \u00e8 fondamentale che tutti comprendano l\u2019importanza di queste regole, che vanno sempre rispettate. Tutti, indipendentemente dalla posizione all\u2019interno della compagnia, devono essere a conoscenza delle <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">regole di base pratiche per la corretta gestione di informazioni potenzialmente pericolose<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.<\/p>\n","protected":false},"author":700,"featured_media":24985,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1263,1205,874],"class_list":{"0":"post-24984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-dati-personali","11":"tag-fughe-di-dati","12":"tag-ingegneria-sociale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disposing-corporate-trash\/24984\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disposing-corporate-trash\/22997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disposing-corporate-trash\/18480\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disposing-corporate-trash\/9211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/disposing-corporate-trash\/24935\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disposing-corporate-trash\/22956\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disposing-corporate-trash\/22162\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disposing-corporate-trash\/25527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disposing-corporate-trash\/30927\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disposing-corporate-trash\/9767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disposing-corporate-trash\/40326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disposing-corporate-trash\/17685\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/disposing-corporate-trash\/14956\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disposing-corporate-trash\/26959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/disposing-corporate-trash\/27207\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disposing-corporate-trash\/24025\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disposing-corporate-trash\/29373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disposing-corporate-trash\/29166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ingegneria-sociale\/","name":"Ingegneria sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24984"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24984\/revisions"}],"predecessor-version":[{"id":24987,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24984\/revisions\/24987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24985"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}