{"id":11393,"date":"2019-02-15T16:17:17","date_gmt":"2019-02-15T19:17:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11393"},"modified":"2020-05-20T17:09:50","modified_gmt":"2020-05-20T20:09:50","slug":"ex-employees-cyberrevenge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/","title":{"rendered":"A cibervingan\u00e7a de ex-funcion\u00e1rios"},"content":{"rendered":"<p>Demitir funcion\u00e1rios faz parte dos neg\u00f3cios, mas em alguns casos esse processo pode ser doloroso. Al\u00e9m do estresse para os gerentes, ex-funcion\u00e1rios descontentes podem causar danos financeiros e tamb\u00e9m \u00e0 reputa\u00e7\u00e3o ao tentarem \u201cacertar as contas\u201d. N\u00f3s analisamos o que tal ressentimento pode causar e encontramos formas de se proteger contra a vingan\u00e7a cibern\u00e9tica.<\/p>\n<h3><strong>\u00a0<\/strong><strong>A senha de 200 mil d\u00f3lares<\/strong><\/h3>\n<p>Um exemplo de problemas ap\u00f3s um desligamento vem da rede de ensino online American College of Education. Aconteceu que a ger\u00eancia da faculdade n\u00e3o se deu muito bem com o administrador do Sistema, Triano Williams, que trabalhava para a empresa remotamente.<\/p>\n<p>Em 2016, o funcion\u00e1rio registrou uma <a href=\"https:\/\/regmedia.co.uk\/2017\/01\/18\/williams_letter.pdf\" target=\"_blank\" rel=\"noopener nofollow\">queixa de discrimina\u00e7\u00e3o racial<\/a> contra a organiza\u00e7\u00e3o. Pouco tempo depois, ele recebeu uma proposta de realoca\u00e7\u00e3o para Indian\u00e1polis, para trabalhar no escrit\u00f3rio local. Williams recusou; o trabalho remoto era uma de suas principais condi\u00e7\u00f5es. Por isso, foi demitido. E, embora tenha recebido um pacote de indeniza\u00e7\u00e3o, o especialista em TI permanecia descontente. Logo, ele concluiu que toda a hist\u00f3ria sobre a mudan\u00e7a foi inventada em resposta a sua reclama\u00e7\u00e3o. Para se vingar da rede de ensino, ele <a href=\"https:\/\/www.inc.com\/gene-marks\/a-fired-it-worker-changes-a-password-and-demands-200k-for-it.html\" target=\"_blank\" rel=\"noopener nofollow\">alterou a senha da conta do Google<\/a>, privando ex-colegas e mais de 2 mil alunos de acessarem seus e-mails e materiais de estudo.<\/p>\n<p>Williams argumentou que a senha foi salva automaticamente em seu laptop de trabalho, devolvido logo ap\u00f3s ser demitido. No entanto, de acordo com a faculdade, o ex-administrador limpou o dispositivo antes de devolv\u00ea-lo.<\/p>\n<p>A institui\u00e7\u00e3o pediu ao Google para restaurar o acesso \u00e0 conta e acabou por descobrir que o perfil estava registrado na conta pessoal de Williams e n\u00e3o na da empresa. O advogado do ex-funcion\u00e1rio \u201csugeriu\u201d que seu cliente poderia lembrar a senha perdida, em troca de 200 mil d\u00f3lares e uma recomenda\u00e7\u00e3o positiva da empresa.<\/p>\n<h3><strong>Ataque em p\u00fablico<\/strong><\/h3>\n<p>Outro exemplo envolvendo medidas ainda mais extremas ap\u00f3s uma demiss\u00e3o \u00e9 o de Richard Neale, co-fundador e antigo diretor de TI da Esselar \u2013 empresa de seguran\u00e7a da informa\u00e7\u00e3o \u2013 que resultou em um processo de desligamento ruim e uma vingan\u00e7a, tramada ao longo de seis meses.<\/p>\n<p>Para desacreditar seus ex-colegas, Neale esperou pelo dia em que a Esselar faria uma demonstra\u00e7\u00e3o de seus servi\u00e7os a um grande cliente, a seguradora Aviva. Na v\u00e9spera da apresenta\u00e7\u00e3o, ele <a href=\"https:\/\/www.dailymail.co.uk\/news\/article-3209256\/Computer-firm-boss-hacked-900-mobile-phones-belonging-Aviva-insurance-employees-act-revenge-leaving-job-bad-terms-jailed-18-months.html\" target=\"_blank\" rel=\"noopener nofollow\">hackeou os celulares de cerca de 900 funcion\u00e1rios da Aviva<\/a> e apagou todas as informa\u00e7\u00f5es dos dispositivos.<\/p>\n<p>Ap\u00f3s o incidente, a empresa rompeu rela\u00e7\u00f5es com a Esselar e exigiu 70 mil libras em indeniza\u00e7\u00e3o. Entretanto, os antigos s\u00f3cios de Neale estimaram que a perda de reputa\u00e7\u00e3o somada aos potenciais danos causados, resultaram em um preju\u00edzo total de aproximadamente 500 mil libras. De acordo com a organiza\u00e7\u00e3o, a consequ\u00eancia das a\u00e7\u00f5es de Neale foram t\u00e3o prejudiciais que a Esselar considerou passar por um processo de reposicionamento e estrat\u00e9gia de marketing para o lan\u00e7amento de uma nova marca.<\/p>\n<h3><strong>Uma limpeza de dados r\u00e1pida e muito cara<\/strong><\/h3>\n<p>Os funcion\u00e1rios que suspeitam que ser\u00e3o demitidos em breve tamb\u00e9m s\u00e3o considerados perigosos. Mary Lupe Cooley, diretora assistente de uma empresa de arquitetura, viu um an\u00fancio de jornal procurando profissionais para sua posi\u00e7\u00e3o e o contato era o n\u00famero do seu chefe.<\/p>\n<p>Ela partiu da suposi\u00e7\u00e3o que estaria prestes a ser demitida, <a href=\"http:\/\/www.digitaljournal.com\/article\/249311\" target=\"_blank\" rel=\"noopener nofollow\">Cooley excluiu dados de projetos respectivos ao per\u00edodo de sete anos<\/a>, causando danos estimados em U$ 2,5 milh\u00f5es. Quanto ao an\u00fancio, destinava-se a uma vaga na companhia da esposa do seu chefe.<\/p>\n<h3><strong>Evite ser v\u00edtima de cibervingan\u00e7a<\/strong><\/h3>\n<p>Para evitar que ex-funcion\u00e1rios prejudiquem sua infraestrutura de TI, fique de olho nos direitos e permiss\u00f5es de acesso desde o primeiro dia. Aqui est\u00e3o algumas regras para empresas que querem ficar seguras:<\/p>\n<ul>\n<li>Mantenha um registro com os direitos de acesso dos funcion\u00e1rios, al\u00e9m de contas e recursos aos quais eles t\u00eam acesso. Conceda direitos adicionais somente se tiver certeza absoluta de que o funcion\u00e1rio precisa deles e registre esta informa\u00e7\u00e3o imediatamente.<\/li>\n<li>Revise regularmente as listas de permiss\u00f5es acesso. Lembre-se de revogar as que j\u00e1 est\u00e3o obsoletas.<\/li>\n<li>Registre recursos corporativos somente em endere\u00e7os e-mails da empresa. N\u00e3o importa quais sejam as vantagens da cria\u00e7\u00e3o de uma conta pessoal ou o quanto seu funcion\u00e1rio parece confi\u00e1vel, lembre-se de que voc\u00ea tem um relacionamento de neg\u00f3cios que, mais cedo ou mais tarde, seguir\u00e1 seu curso. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/domain-name\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Nomes de dom\u00ednio<\/a>, contas de perfis de redes sociais e pain\u00e9is de controle de sites s\u00e3o, em \u00faltima an\u00e1lise, ativos da empresa, e \u00e9 imprudente transferir o controle para a equipe.<\/li>\n<li>Bloqueie todos os direitos de acesso e contas de ex-funcion\u00e1rios o mais r\u00e1pido poss\u00edvel, de prefer\u00eancia assim que voc\u00ea os informar sobre a demiss\u00e3o<\/li>\n<li>N\u00e3o discuta abertamente poss\u00edveis demiss\u00f5es e reestrutura\u00e7\u00f5es de equipe, e ao publicar um an\u00fancio para preencher uma vaga espec\u00edfica, lembre-se de que pode ser vista por seus funcion\u00e1rios, n\u00e3o somente por potenciais candidatos.<\/li>\n<li>Tente manter boas rela\u00e7\u00f5es com todos os funcion\u00e1rios e uma atmosfera amig\u00e1vel no local de trabalho. As vingan\u00e7as cibern\u00e9ticas contra ex-empregadores s\u00e3o muitas vezes motivadas n\u00e3o pela gan\u00e2ncia, mas sim por sentimentos feridos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Funcion\u00e1rios dispensados podem causar preju\u00edzos e danos \u00e0 reputa\u00e7\u00e3o. Como cortar la\u00e7os com seguran\u00e7a.<\/p>\n","protected":false},"author":2484,"featured_media":11394,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,1819,830,1821,1822,1823,297,40,1820],"class_list":{"0":"post-11393","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-demissao","12":"tag-tips","13":"tag-direitos-de-acesso","14":"tag-fator-humano","15":"tag-infiltrados","16":"tag-protecao-de-dados","17":"tag-seguranca","18":"tag-vinganca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-cyberrevenge\/15092\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-cyberrevenge\/12670\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-cyberrevenge\/17018\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-cyberrevenge\/15205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-cyberrevenge\/17690\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ex-employees-cyberrevenge\/22132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-cyberrevenge\/5601\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-cyberrevenge\/25393\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-cyberrevenge\/11363\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ex-employees-cyberrevenge\/10254\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/18380\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-cyberrevenge\/22270\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ex-employees-cyberrevenge\/23703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ex-employees-cyberrevenge\/17840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-cyberrevenge\/21975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-cyberrevenge\/21912\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11393"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11393\/revisions"}],"predecessor-version":[{"id":15375,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11393\/revisions\/15375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}