{"id":32852,"date":"2018-07-02T18:15:40","date_gmt":"2018-07-02T16:15:40","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=32852"},"modified":"2018-07-02T18:15:40","modified_gmt":"2018-07-02T16:15:40","slug":"quando-la-sicurezza-delle-unified-communications-passa-per-il-telefono-ip","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2018\/07\/02\/quando-la-sicurezza-delle-unified-communications-passa-per-il-telefono-ip\/","title":{"rendered":"Quando la sicurezza delle Unified Communications passa per il telefono IP"},"content":{"rendered":"<p><em><a href=\"https:\/\/sabmcs.files.wordpress.com\/2018\/01\/snom_logo_logotype.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-4469\" src=\"https:\/\/sabmcs.files.wordpress.com\/2018\/01\/snom_logo_logotype.png?w=150\" alt=\"\" width=\"150\" height=\"36\" \/><\/a>Quando si valuta l\u2019implementazione di una nuova piattaforma per le Unified Communications \u00e8 necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l\u2019infrastruttura pi\u00f9 sicura, soprattutto se la chiave \u00e8 alla portata di chiunque.<\/em><\/p>\n<p>Nelle aziende l\u2019adozione di una piattaforma di Unified Communications altamente integrata con l\u2019infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e\/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non \u00e8 pi\u00f9 semplicissimo, ma \u00e8 comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l\u2019introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all\u2019avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, \u00e8 quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.<\/p>\n<p>Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all\u2019adozione di una nuova soluzione completa per la telefonia via IP.<\/p>\n<figure id=\"attachment_4801\" aria-describedby=\"caption-attachment-4801\" style=\"width: 440px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/sabmcs.files.wordpress.com\/2018\/06\/snom_d785_white_perspective_1_beach.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4801\" src=\"https:\/\/sabmcs.files.wordpress.com\/2018\/06\/snom_d785_white_perspective_1_beach.png\" alt=\"Snom D785\" width=\"440\" height=\"321\" \/><\/a><figcaption id=\"caption-attachment-4801\" class=\"wp-caption-text\">Snom D785<\/figcaption><\/figure>\n<p><strong>Sicurezza della configurazione automatica dei terminali<\/strong><\/p>\n<p>Il cosiddetto \u201cprovisioning automatico\u201d ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai pi\u00f9 diversi terminali deve essere tutelato.<\/p>\n<p>Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS\/SSL). Per mettere ancora pi\u00f9 in difficolt\u00e0 potenziali hacker che tentano di intercettare le chiamate con attacchi \u201cman in the middle\u201d, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all\u2019ingresso o all\u2019uscita degli aeroporti. Va da s\u00e9 che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l\u2019autenticazione ma il terminale IP non le supporta, la comunicazione non sar\u00e0 protetta.<\/p>\n<p>Allo stesso tempo \u00e8 imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e\/o che i dati non siano leggibili. Se la soluzione VoIP\/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l\u2019autenticazione dell\u2019utente per effettuare chiamate ovunque a carico, ovviamente, dell\u2019azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, \u00e8 autorizzare esclusivamente l\u2019accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia n\u00e9 il centralino, n\u00e9 il telefono IP supportano l\u2019autenticazione \u201cclient\u201d indipendentemente dall\u2019autenticazione dell\u2019utente, non sar\u00e0 possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.<\/p>\n<p><strong>La password<\/strong><\/p>\n<p>Tutto questo per\u00f2 non \u00e8 molto di aiuto se l\u2019accesso al terminale non \u00e8 protetto tramite una password robusta, che non necessariamente deve essere nota all\u2019intero staff. E\u2019 quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l\u2019accesso debba essere granulare (utente\/admin).<\/p>\n<p>Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessit\u00e0 di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l\u2019utente supportano l\u2019autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.<\/p>\n<p><strong>La cifratura<\/strong><\/p>\n<p>La cifratura va applicata anche all\u2019invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento \u00e8 imperativo affich\u00e8 l\u2019altro funzioni: chiudere una porta non previene l\u2019accesso indesiderato se la chiave \u00e8 sotto lo zerbino.<\/p>\n<p>Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni \u00e8 pi\u00f9 o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell\u2019operatore telefonico. La ragione di ci\u00f2 \u00e8 da un lato l\u2019obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall\u2019altro l\u2019elevata complessit\u00e0 tecnica legata all\u2019impiego di un sistema di cifratura \u201cend-to-end\u201d.<\/p>\n<p>Se \u00e8 richiesto un alto livello di sicurezza, l\u2019unico modo \u00e8 implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Tutto era pi\u00f9 semplice qualche tempo fa! C\u2019era un firewall che proteggeva l\u2019accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati \u201cfisicamente\u201d in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica \/ CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore \u00e8 sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto pi\u00f9 l\u2019uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.<\/p>\n<p><!--more--><\/p>\n<p><strong>Chi \u00e8 Snom<\/strong><\/p>\n<p>Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom \u00e8 in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonch\u00e9 in ambienti industriali con particolari requisiti di sicurezza.<\/p>\n<p>Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altres\u00ec una reputazione internazionale eccellente nel mercato del Voice-over-IP. L\u2019innovazione tecnologica, l\u2019estetica del design, la semplicit\u00e0 d\u2019uso e un\u2019eccezionale qualit\u00e0 audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L\u2019attuale gamma di prodotti Snom \u00e8 universalmente compatibile con tutte le principali piattaforme PBX ed \u00e8 stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.<\/p>\n<p>Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanit\u00e0 e l\u2019istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell\u2019IoT e nelle tecnologie intelligenti.<\/p>\n<p>Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito\u00a0<a href=\"http:\/\/www.snom.com\/\">www.snom.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando si valuta l\u2019implementazione di una nuova piattaforma per le Unified Communications \u00e8 necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l\u2019infrastruttura pi\u00f9 sicura, soprattutto se la chiave \u00e8 alla portata di chiunque. Nelle aziende l\u2019adozione di una piattaforma di Unified Communications altamente [&hellip;]<\/p>\n","protected":false},"author":171,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,29,16],"tags":[20178,20453,1756,9254,20541,20540,4424,1662],"class_list":["post-32852","post","type-post","status-publish","format-standard","hentry","category-aziendali","category-comunicati","category-telefonia","tag-hardware-software","tag-opinion-paper","tag-sicurezza-informatica","tag-snom","tag-terminale","tag-terminale-ip","tag-unified-communications","tag-voip"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/32852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/171"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=32852"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/32852\/revisions"}],"predecessor-version":[{"id":32853,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/32852\/revisions\/32853"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=32852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=32852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=32852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}