• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Coopservice sceglie Red Hat ed Extra Red per la sua trasformazione digitale
    • Aicel: l’87% dei consumatori online soddisfatto degli acquisti
    • Previsioni di prezzo Bitcoin e Litecoin al ribasso a causa della crisi bancaria. Il presale di Metacade potrebbe essere un investimento molto migliore
    • Dell Technologies amplia la sua offerta di Security
    • Green’Up One: tutte le novità al K.EY di Rimini
    • Paessler punta sul canale con la nomina di Manuela Roth
    • Mexal di Passepartout a MECSPE 2023
    • Cosa sono gli occhiali da sole smart e come funzionano
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Infrastrutture»La cybersicurezza? Corre (anche) sul filo del telefono
    Infrastrutture

    La cybersicurezza? Corre (anche) sul filo del telefono

    Di Redazione Top Trade25/07/2018Updated:24/07/2018Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jabra torna a ribadire come, a differenza di molte tecnologie di difesa online, la telefonia sicura non è difficile da implementare

    Nel 2016, a livello globale, la criminalità informatica è costata alle imprese 388 miliardi di dollari. Indagini e report di diversa provenienza dimostrano che difendersi con i mezzi tradizionali da malware e intrusioni attraverso i social network non basta più: i criminali diversificano le loro tattiche.

    La prossima battaglia nella guerra in corso per la sicurezza sarà, infatti, incentrata sui dispositivi che, grazie all’Internet of Things, proliferano a un ritmo sorprendente, mentre un device tanto diffuso, quanto innocuo all’apparenza come il telefono può veicolare una serie di minacce.

    Torna a farlo notare Jabra attenta a sottolineare come gli odierni dispositivi sulle scrivanie della maggior parte delle aziende non siano paragonabili a quelli analogici dei decenni passati.

    In tal senso, un telefono basato sull’IP è – a pieno titolo – un sofisticato dispositivo di elaborazione, con un software e connettività di rete che possono facilmente offrire un’opportunità agli hacker che sono alla ricerca della “perfetta vulnerabilità”.

    Se questo è allarmante, a ulteriore rafforzamento dei timori, bisogna considerare anche una delle ultime ricerce di F5 Networks incentrata sulla serie di attacchi informatici che hanno colpito le imprese a Singapore nel giugno di quest'anno. Gli analisti hanno rilevato che quasi il 90% del traffico “malevolo” (originato in Russia) era specificamente rivolto ai telefoni VoIP – in coincidenza con il summit Trump-Kim. È dimostrato che con gli attacchi verso questi dispositivi – modelli tipicamente presenti negli hotel in cui i delegati di alto livello soggiornano – gli hacker sarebbero in grado di intercettare alcune delle conversazioni più delicate che si possano immaginare.

    Le imprese specializzate che implementano i telefoni VoIP potrebbero fare finta di niente e chiedersi perché le tattiche di questa “guerra fredda” portata avanti dagli hacker dovrebbero interessare anche loro.

    La risposta è che gli hacker si sono fatti le ossa mettendo nel mirino persone e imprese di grande valore. Una volta che una tecnologia o una tecnica sono state provate a danno di vittime “preziose” – come i diplomatici o le società di servizi finanziari – gli hacker possono testarle in altri settori, ma anche vendere sul cosiddetto “Dark Web” questo know-how e gli strumenti sviluppati. Quindi, anche se non è ancora un vettore di attacco importante per i criminali informatici di oggi, sarebbe folle immaginare che la telefonia IP non rappresenti una vulnerabilità che verrà presa di mira e sfruttata in tempi brevi.

    Perché puntare sull’accoppiamento cuffia/unità base
    Qualsiasi azienda che conduca conversazioni incentrate su dati sensibili deve proteggere le chiamate in entrata e in uscita da coloro che stanno solo aspettando di rubare qualcosa di valore, dai segreti commerciali ai numeri delle carte di credito dei clienti. La soluzione è sorprendentemente semplice e si concentra sulla rimozione della vulnerabilità chiave sfruttata dagli hacker: la connessione tra un auricolare wireless e la sua stazione base.

    Questi ultimi pochi centimetri sono facili da trascurare, motivo per cui i medesimi rappresentano un bersaglio così allettante per i criminali informatici. Se possono accedere a questa connessione, gli hacker avranno vita facile nell’intercettare ogni potenziale segreto o parte di informazioni sensibili riportate nelle conversazioni telefoniche.

    Ecco perché le organizzazioni che prendono sul serio il tema della sicurezza dovrebbero scegliere hardware di telefonia con crittografia sicura, autenticazione e accoppiamento tutelato tra il dispositivo/cuffia e l’unità base, come le nuove Jabra Engage. Ciò significa che un’unità non accoppiata (come quella sviluppata da un hacker a poche decine di metri dall’ufficio) non può accedere al collegamento e quindi intercettare la conversazione.

    L’abbinamento tra la stazione base e il dispositivo non è una novità, ma l’ultimo standard è l’”accoppiamento fisico assistito”. Ciò si verifica quando l’auricolare è inserito nell’unità base, e quando viene creata una chiave segreta di connessione per collegarli. Allo stesso modo, l’autenticazione è in uso da tempo, ma gli standard di sicurezza possono variare enormemente.

    Cybersecurity F5 Networks Hacker IP Jabra Jabra Engage malware telefono VoIP
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Previsioni di prezzo Bitcoin e Litecoin al ribasso a causa della crisi bancaria. Il presale di Metacade potrebbe essere un investimento molto migliore

    24/03/2023

    Dell Technologies amplia la sua offerta di Security

    24/03/2023

    Cosa sono gli occhiali da sole smart e come funzionano

    23/03/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Più letti

    Juniper Networks, un nuovo modo di pensare la rete

    25/11/2010

    Canvio Ready: l’hard disk per mettere al sicuro i dati ed averli sempre con sé

    28/08/2015

    MMD: ecco i buoni propositi per il nuovo anno

    24/12/2015

    Logistica italiana sempre più in alto

    03/04/2014

    Marketing Velocity di Cisco si allarga per sostenere i partner

    31/07/2019
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Coopservice sceglie Red Hat ed Extra Red per la sua trasformazione digitale

    24/03/2023

    Aicel: l’87% dei consumatori online soddisfatto degli acquisti

    24/03/2023

    Previsioni di prezzo Bitcoin e Litecoin al ribasso a causa della crisi bancaria. Il presale di Metacade potrebbe essere un investimento molto migliore

    24/03/2023

    Dell Technologies amplia la sua offerta di Security

    24/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare