{"id":11020,"date":"2018-10-29T19:09:00","date_gmt":"2018-10-29T22:09:00","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11020"},"modified":"2019-11-22T07:13:14","modified_gmt":"2019-11-22T10:13:14","slug":"advertising-agency-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/","title":{"rendered":"Erros comuns de PMEs: o ataque \u00e0 rede de fornecedores"},"content":{"rendered":"<p>Bill n\u00e3o gosta de liga\u00e7\u00f5es pela manh\u00e3. N\u00e3o que seja pregui\u00e7oso; ele s\u00f3 acha que o trabalho deve come\u00e7ar depois que o equil\u00edbrio emocional das pessoas tenha sido reestabelecido ap\u00f3s o caos do deslocamento matinal \u2013 e certamente n\u00e3o antes da segunda x\u00edcara de caf\u00e9. Mas o telefone n\u00e3o parava de tocar.<\/p>\n<p>&#8220;Porque a pessoa n\u00e3o desiste? N\u00e3o aprendeu que \u00e9 rude n\u00e3o desligar depois de tr\u00eas toques? Que falta de respeito! E se eu estiver ocupado com algo importante?&#8221;, resmunga Bill ao tentar desenterrar seu telefone de uma pilha sobre a sua mesa enquanto o aparelho toca novamente.<\/p>\n<p>&#8220;Bill, meu pendrive n\u00e3o est\u00e1 carregando&#8221;, lamenta o designer gr\u00e1fico pelo telefone.<\/p>\n<p>&#8220;\u00c9 porque desabilitei todas as portas da sua m\u00e1quina h\u00e1 d\u00e9cadas! Voc\u00ea sabe que todos os arquivos precisam ser carregados por meio de um computador protegido \u2013 fale com o Alberto. Se pudesse, eu te desconectaria da internet!&#8221;, responde, e completa em pensamento &#8220;e arrancaria seus bra\u00e7os tamb\u00e9m&#8221;.<\/p>\n<p>&#8220;Eu sei, eu sei! Mas n\u00e3o \u00e9 apenas comigo \u2013 n\u00e3o carrega no computador de ningu\u00e9m! Por favor, me ajude, \u00e9 um projeto realmente importante. Temos que alterar o layout r\u00e1pido ou v\u00e3o me matar. O Alberto s\u00f3 volta depois do almo\u00e7o&#8221;.<\/p>\n<p>&#8220;Dwight, concordamos que todas as tarefas passam pelo Alberto, todos os documentos passam pelo computador dele. \u00c9 o \u00fanico do departamento que possui antiv\u00edrus. De qualquer forma, quem enviou de repente esses arquivos pelo pendrive?&#8221;.<\/p>\n<p>&#8220;A Cristina. Ela me pediu para fazer algumas corre\u00e7\u00f5es urgentes no layout do folheto. Precisa ser impresso imediatamente. Ela vai me matar se isso n\u00e3o for feito logo, e n\u00e3o se importa se o Al n\u00e3o est\u00e1 por perto. Voc\u00ea sabe como ela \u00e9&#8221;.<\/p>\n<p>&#8220;Seus pendrives ser\u00e3o a minha morte. T\u00e1 bem, j\u00e1 estou indo&#8221;.<\/p>\n<p>Bill desliga e olha pensativo para o teto. Ok, a chefe deles motiva aquele desespero \u2013 e n\u00e3o est\u00e1 nem a\u00ed para conven\u00e7\u00f5es como o procedimento para transferir arquivos de fontes externas. O administrador de sistemas fica de p\u00e9, se alonga, coloca seu laptop embaixo do bra\u00e7o e vai para a \u00e1rea de design.<br \/>\nOs propriet\u00e1rios da ag\u00eancia de publicidade Magenta Elk consideram-se bem espertos. Desde o seu in\u00edcio como um est\u00fadio de design familiar, a microempresa se transformou em uma empresa com quase 100 funcion\u00e1rios. Agora tem um departamento completo de designers, um diretor de cria\u00e7\u00e3o capaz de acertar at\u00e9 mesmo com o cliente mais delirante, um departamento de desenvolvimento Web, e at\u00e9 mesmo sua pequena gr\u00e1fica. Dentre os seus clientes est\u00e3o v\u00e1rias multinacionais importantes que confiam suas campanhas de publicidade \u00e0 ag\u00eancia.<\/p>\n<p>No entanto, os donos nunca encontraram recursos para um departamento de TI minimamente decente. Bill gerencia todo o equipamento; consertava computadores a domic\u00edlio antes de ser contratado alguns anos atr\u00e1s. Nunca conseguiu convenc\u00ea-los a admitirem pelo menos mais um funcion\u00e1rio para ajudar.<\/p>\n<p>&#8220;Me d\u00ea seu pendrive!&#8221;, rosna Bill ao abrir seu laptop enquanto se aproxima. &#8220;O que voc\u00ea l\u00ea aqui? Tudo est\u00e1 funcionando na minha m\u00e1quina. Drivers est\u00e3o sendo instalados\u2026 verificar, pode apostar\u2026 abrir\u2026 aqui est\u00e1 a pasta do projeto&#8221;.<\/p>\n<p>Neste ponto, o antiv\u00edrus exibe uma janela vermelha &#8220;<em>Objeto malicioso Trojan.downloader.thirdeye.n foi detectado<\/em>&#8220;. Bill fica boquiaberto em frente \u00e0 tela.<\/p>\n<p>&#8220;Dwight, que raios \u00e9 isso?! Voc\u00ea tentou abrir isso em qualquer outro lugar?&#8221;, Bill aponta com o dedo para o arquivo\u00a0<em>Layout_corrections.docx.exe<\/em>.<\/p>\n<p>&#8220;Bem, de que outra forma eu saberia quais altera\u00e7\u00f5es fazer? Eu tentei, mas n\u00e3o abria de jeito nenhum. Eu cliquei e n\u00e3o aconteceu nada&#8221;.<\/p>\n<p>&#8220;N\u00e3o consegue ver que nem mesmo \u00e9 um documento?! A extens\u00e3o \u00e9 EXE!&#8221;<\/p>\n<p>&#8220;N\u00e3o consigo ver nenhuma extens\u00e3o! Consigo ver o \u00edcone e o nome. Por que est\u00e1 gritando comigo? Tudo o que fiz foi tentar abrir o arquivo da Cristina!&#8221;.<\/p>\n<p>&#8220;Faz sentido, acho. As extens\u00f5es de arquivos conhecidos n\u00e3o s\u00e3o mostradas&#8221;, reflete Bill. &#8220;Tudo bem, vamos ficar calmos: em quais computadores voc\u00ea tentou acess\u00e1-lo?&#8221;.<\/p>\n<p>&#8220;Bem, no da Anna Miller, da contabilidade. No laptop do fot\u00f3grafo. E no da Lena da log\u00edstica. E no do Tom do desenvolvimento. E no da Kate&#8230; o que h\u00e1 de errado, \u00e9 um v\u00edrus? N\u00e3o \u00e9 minha culpa! Talvez o fot\u00f3grafo estivesse contaminado!&#8221;.<\/p>\n<p>&#8220;Isso n\u00e3o \u00e9 apenas um v\u00edrus qualquer \u2013 \u00e9 um Trojan feito especialmente para voc\u00ea! N\u00e3o contamina apenas computadores aleat\u00f3rios; algu\u00e9m colocou isso especificamente nesse pendrive!&#8221;. Bill acessa a interface Web do roteador para isolar os computadores mencionados. &#8220;A prop\u00f3sito, onde voc\u00ea conseguiu a senha da Cristina? Ela saiu ontem para uma viagem de neg\u00f3cios&#8221;.<\/p>\n<p>&#8220;Est\u00e1 anotada em um peda\u00e7o de papel embaixo do teclado \u2013 todo mundo sabe disso\u2026&#8221; murmura o designer, ainda na defensiva. &#8220;Eu n\u00e3o levei para casa ou nada assim, encontrei aqui apenas ontem!&#8221;.<\/p>\n<p>&#8220;O que voc\u00ea quer dizer com &#8216;encontrei&#8217;?&#8221;, diz um Bill assustado.<\/p>\n<p>&#8220;Bem, quero dizer que ela deixou um bilhete na recep\u00e7\u00e3o pedindo que eu ajustasse o layout imediatamente&#8221;.<\/p>\n<p>&#8220;Voc\u00ea est\u00e1 louco? Cristina esteve aqui o dia inteiro ontem. Por que raios ela precisaria deixar um pendrive com instru\u00e7\u00f5es em um post-it? Ela deixa muitos bilhetes para voc\u00ea? Voc\u00ea sabe que ela prefere conversar pessoalmente. E tinha acabado de colocar os arquivos no servidor! Droga, o servidor!&#8221;, Bill come\u00e7a a digitar no teclado novamente. &#8220;Qualquer pessoa pode deixar qualquer coisa na recep\u00e7\u00e3o. A que horas isso aconteceu, exatamente?&#8221;.<\/p>\n<p>&#8220;Bem, n\u00e3o sei. Era tarde e eu estava prestes a ir embora, ent\u00e3o a Ivone disse que algu\u00e9m havia deixado um envelope com um pendrive para mim. Ela estava saindo para um lanche, mas n\u00e3o viu quem era. Eu voltei, tentei abrir no laptop da Anna e no da Cristina, ent\u00e3o \u2013 bem, voc\u00ea sabe o resto&#8221;.<\/p>\n<p>&#8220;Dwight, voc\u00ea entende que algu\u00e9m \u2014 &#8221; o discurso \u00e9 interrompido por uma liga\u00e7\u00e3o. \u00c9 o CEO. &#8220;Tenho um mau pressentimento sobre isso\u2026&#8221;.<\/p>\n<p>&#8220;O que aconteceu? Por que n\u00e3o est\u00e1 na sua mesa?&#8221;, pergunta o CEO mal-humorado.<\/p>\n<p>&#8220;Desculpe, os designers est\u00e3o com um problema. Algu\u00e9m deixou um pendrive \u2014 &#8221;<\/p>\n<p>&#8220;Esquece os designers&#8221;, interrompe o CEO. &#8220;Eu acabei de receber uma liga\u00e7\u00e3o da \u00d6sterberg &amp; Jones. O site da empresa est\u00e1 espalhando v\u00edrus desde ontem \u00e0 noite. Somos as \u00fanicas pessoas que tamb\u00e9m t\u00eam acesso \u00e0 p\u00e1gina \u2013 para atualizar banners. Eu preciso provas de que n\u00e3o fomos n\u00f3s. Supondo que n\u00e3o fomos n\u00f3s&#8221;.<\/p>\n<p>&#8220;Humm.. Quem teve acesso?&#8221;, pergunta Bill, suando frio.<\/p>\n<p>&#8220;N\u00e3o sei, exatamente. Algumas pessoas do desenvolvimento Web; eles fizeram o site. Talvez Dwight. Cristina com certeza \u2013 \u00e9 cliente dela e voc\u00ea sabe que ela ama controlar tudo&#8221;.<\/p>\n<p>&#8220;Humm&#8230; acontece que&#8230;&#8221;, a voz de V\u00edtor se cala de repente. &#8220;Na verdade, acho que fomos n\u00f3s&#8221;.<\/p>\n<p>&#8220;Bem, estamos encrencados. Eles est\u00e3o amea\u00e7ando com processos. Se fomos n\u00f3s, ent\u00e3o temos muitas explica\u00e7\u00f5es para dar. Preciso de uma an\u00e1lise detalhada at\u00e9 o final do dia. Se precisa de especialistas externos para a investiga\u00e7\u00e3o, j\u00e1 me diga. Preciso de um relat\u00f3rio honesto e completo em m\u00e3os quando for rastejando at\u00e9 a \u00d6sterberg &amp; Jones. Agora fa\u00e7a um resumo r\u00e1pido. O que aconteceu?&#8221;.<\/p>\n<p>&#8220;Parece que algu\u00e9m nos entregou deliberadamente um pendrive infectado. A \u00d6sterberg &amp; Jones era provavelmente o verdadeiro alvo. Voc\u00ea sabe como s\u00e3o as quest\u00f5es de seguran\u00e7a. Fa\u00e7o o que posso, mas estamos com falta de equipamento, pessoas, materiais\u2026 At\u00e9 mesmo o antiv\u00edrus n\u00e3o est\u00e1 \u2014 &#8220;.<\/p>\n<p>&#8220;Ok, ok, entendi. Esse \u00e9 seu jeito educado de dizer que sou um idiota. Vai ter sua equipe, e antiv\u00edrus para todos. <em>Se<\/em> sobrevivermos a isso. O que duvido muito&#8221;.<\/p>\n<h3>Li\u00e7\u00f5es<\/h3>\n<ul>\n<li>O procedimento da empresa para trabalhar com arquivos de fontes externas \u00e9 perfeitamente bom e adequado. Mas n\u00e3o \u00e9 seguido, porque alguns funcion\u00e1rios acreditam que uma tarefa \u00e9 mais importante do que seguran\u00e7a. Na realidade, seguran\u00e7a deve ter mais prioridade do que at\u00e9 mesmo ordens diretas da administra\u00e7\u00e3o.<\/li>\n<li>Muitas pessoas t\u00eam acesso aos recursos do cliente, um problema ainda pior pelo fato de que ningu\u00e9m sabe exatamente quem pode acess\u00e1-los. Idealmente, essa informa\u00e7\u00e3o deve ser conhecida por um funcion\u00e1rio, no m\u00e1ximo dois. Al\u00e9m disso, credenciais de acesso devem ser exigidas em cada login. Salv\u00e1-las no navegador \u00e9 uma ideia extremamente ruim, assim como acessar o site de um computador desprotegido.<\/li>\n<li>Ter senhas escritas em um papel e presas embaixo do teclado pode soar rid\u00edculo, mas \u00e9 na verdade bastante comum em muitas empresas. Isso \u00e9 totalmente inaceit\u00e1vel \u2013 ainda que ningu\u00e9m frequente seu escrit\u00f3rio, \u00e0s vezes membros da equipe podem causar o mesmo dano.<\/li>\n<li>Uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel deve ser instalada em todas as m\u00e1quinas, sem exce\u00e7\u00e3o.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Estudo de caso: uma an\u00e1lise de pr\u00e1ticas de seguran\u00e7a insuficientes em uma pequena ag\u00eancia de publicidade.<\/p>\n","protected":false},"author":700,"featured_media":11021,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1698,94,1185,308,1310,1699,1697,102],"class_list":{"0":"post-11020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analise-de-erros","10":"tag-antivirus","11":"tag-business","12":"tag-ciberataque","13":"tag-endpoint","14":"tag-estudo-de-caso","15":"tag-rede-de-fornecedores","16":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/advertising-agency-mistakes\/14513\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-agency-mistakes\/12138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-agency-mistakes\/16447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-agency-mistakes\/14641\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-agency-mistakes\/13550\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-agency-mistakes\/17166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-agency-mistakes\/16441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-agency-mistakes\/21415\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-agency-mistakes\/5341\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-agency-mistakes\/24047\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-agency-mistakes\/11076\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-agency-mistakes\/9814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-agency-mistakes\/17898\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-agency-mistakes\/21731\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-agency-mistakes\/17517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-agency-mistakes\/21390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-agency-mistakes\/21394\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11020"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11020\/revisions"}],"predecessor-version":[{"id":12847,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11020\/revisions\/12847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11021"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}