G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia Personale

Oltre 60 le aziende tecnologiche che fanno parte dell’iniziativa “Cybersecurity Tech Accord“.

G DATA, produttore tedesco di soluzioni di sicurezza informatica, conferma il suo impegno nella battaglia contro i cyberattacchi diventando membro attivo di “Cybersecurity Tech Accord”, iniziativa che coinvolge oltre 60 grandi aziende IT e Internet di fama mondiale tra cui Microsoft, Oracle, Cisco e HP. L’iniziativa di portata globale si pone come obiettivo la protezione degli utenti contro attacchi informatici, che siano originati da cybercriminali o hacker di Stato.

Hendrik Flierman, Global Sales Director di G DATA Software AG Germania

“G DATA sostiene appieno tale iniziativa a favore della sicurezza digitale”, afferma Hendrik Flierman, Global Sales Director di G DATA Software AG Germania, che continua “la lotta contro il cybercrime, sempre più importante in un mondo digitalizzato, è ormai una responsabilità sociale.”

Cos’è l’iniziativa “Cybersecurity Tech Accord 

Le attività dell’iniziativa trovano fondamento in quattro pilastri:

  1. Protezione di utenti e clienti
  2. Opposizione a cyberattacchi contro cittadini innocenti e aziende
  3. Supporto a utenti, clienti e sviluppatori per incrementarne il livello di sicurezza
  4. Collaborazione tra imprese e gruppi con obiettivi simili per migliorare la sicurezza informatica

I membri si impegnano inoltre a creare nuove partnership, formali e informali, con industrie, ricercatori e con la società civile, oltre che a mantenere attivo lo scambio di informazioni riguardante le minacce informatiche, così da minimizzare i rischi ad esse correlati.

“No backdoor” la garanzia G DATA già dal 2011

Da diversi anni, G DATA mantiene una posizione ben chiara garantendo ai propri clienti sia soluzioni di sicurezza affidabili senza backdoor, sia il trattamento completo dei loro dati secondo le più rigide normative europee.

Con la garanzia “No Backdoor”, sottoscritta nel 2011 in occasione dell’iniziativa TeleTrust “IT Security made in Germany”, G DATA assicura la totale assenza di backdoor nei propri prodotti e non rende disponibile a terzi (inclusi i servizi segreti o gli enti di Stato) qualsivoglia dato. L’azienda tedesca rifiuta infatti in modo palese ogni tipo di “collaborazione” con i servizi segreti, tutelata anche dalla legge tedesca che vieta qualunque tipo di coercizione dello Stato sullo specialista di sicurezza IT.


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Virtual call center e tecnologia Voip per l’accesso da remoto

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

La tecnologia Voip consente con i virtual call center di ridurre i costi di chiamata e di non avere limiti geografici per le proprie postazioni lavorative, rendendole operative anche da remoto.

Voice Over Internet Protocol; ovvero Voip. La tecnologia di chiamata tramite protocollo internet consente di ridurre sensibilmente i costi di chiamata per un call center; il servizio Voip di Easy4Cloud tuttavia rappresenta soltanto uno degli aspetti volti alla riduzione dei costi di gestione e ad una sempre maggiore efficienza di un virtual call center.

Dal cloud al remoto 

Lo studio di sistemi software gestionali per call center di Easy4Cloud capaci di alleggerire le competenze IT necessarie alle imprese si struttura su una serie di servizi sui quali le aziende possono intervenire per gestire al meglio, ed in maniera puntuale, le proprie risorse e per raggiungere in maniera sempre più semplificata  i propri skill aziendali.

L’utilizzo di un software per call center on cloud è il primo, necessario, passo per consentire alle aziende di ampliare la propria operatività nella produttività delle nuove tecnologie informatiche del web.

L’accesso al database dei propri dati aziendali mediante interfaccia web, consente a qualsiasi postazione on line di esprimersi al meglio utilizzano organicamente tutte le risorse aziendali; dai registri chiamate agli appuntamenti; dall’implementazione delle diverse piattaforme di comunicazione al dialogo con gli agenti.

Tutto questo senza che l’azienda debba preoccuparsi dell’organizzazione dei dati, della loro memorizzazione e archiviazione, adesso governate direttamente dal gestore della cloud.

Cloud, Voip e virtual call center  

L’implementazione delle tecnologie per software per call center on cloud e dei sistemi Voip di comunicazione su protocollo internet, consentono di poter disporre da parte delle aziende di operatori e postazioni di lavoro perfettamente equipaggiate in ogni angolo del pianeta.

Se appare sin troppo superfluo soffermarsi sui vantaggi economici che tale possibilità offre nella gestione di un call center – specialmente nelle fasi iniziali dove la stessa sede operativa rappresenta un onere importante per l’avvio di una azienda – occorre invece sottolineare i vantaggi organizzativi che si aprono per un virtual call center.

Per aprire un call center la gestione in remoto permette di semplificare molteplici limiti organizzativi di natura geografica, con la possibilità di sfruttare le fasce di fuso orario per garantire servizi di assistenza no stop alle aziende.

La crescita esponenziale dei virtual call center si sta dimostrando non solo più efficace da un punto di vista produttivo, con un tasso maggiore di conversioni ed una più efficace risposta personale alle richieste dei clienti (abbattimento delle barriere linguistiche e minore stress degli agenti), ma rappresentano anche un netto miglioramento nel mercato dei call center; mercato che con le tecnologie on cloud, ha dimostrato una forte ripresa.

Call center in cloud: risposta immediata nella soluzione dei problemi di sistema

Scritto da Easy4Cloud il . Pubblicato in Aziende, Comunicati Stampa, Informatica, Internet, Tecnologia, Tecnologia Personale

Tra i vantaggi di un call center in cloud uno dei più significativi è la rapidità nella soluzione dei problemi informatici, vero e proprio incubo ricorrente nella gestione e nell’archiviazione dati.

Semplicità e mobilità sono i due criteri sui quali Easy4Cloud ha costruito i suoi servizi per call center in cloud, pensando soprattutto a quelle che sono da sempre le maggiori criticità dei sistemi di gestione dati on server.

Rapida soluzione dei problemi informatici 

I flussi informatici rappresentano la principale problematica di gestione di un call center, nonché il punto dolente nella loro operatività.

Per quanto la aziende si impegnino per ridurre al minimo i “buchi di sistema” dei propri software on server, la grande mole di dati genera fisiologicamente défaillance  di sistema sulle quali occorre mettere mano.

Su tale punto il paragone tra un call center in cloud ed uno su server diviene quasi impietoso…

La velocità di intervento del gestore della cloud è mirato e puntuale per ogni singola necessità aziendale, con un’assistenza no stop e una risposta immediata nella risoluzione delle anomalie di sistema.

Quando un Big Data comincia a “dare i numeri”…

Il know how del gestore di cloud per la prevenzione alle défaillance di sistema risulta nettamente maggiore rispetto ad un ufficio programmazione di una singola azienda.

Le anomalie di sistema, per quanto create a volte dagli operatori o dagli stessi sistemi informatici, hanno spesso origini comuni; la gestione della mole dei dati in fase di archiviazione e organizzazione.

Per rendere sempre disponibili le piattaforme crm per ogni terminale operativo, occorre monitorare continuamente il flusso dei dati e la loro sistematica propensione a “dare i numeri”…

Le difficoltà nella gestione dei big data hanno radici comuni

Proprio per tale ragione, per un call center in cloud, affidarsi ad un operatore esterno nella gestione di questo delicato compito rappresenta un doppio vantaggio;

  • partecipare e usufruire di un ampio know how dei problemi gestionali delle piattaforme crm
  • avere una pronta risposta in caso di anomali o avaria temporanea dei sistemi

Questi due elementi costituiscono un vantaggio operativo sensibile nel lavoro quotidiano di un call center, spesso messo a dura prova proprio da interruzioni informatiche che costituiscono una minaccia per l’affidabilità dei clienti di un call center, spesso rapidi a cambiare operatore.

L’assistenza in remoto che ti rimette in… moto!

Occorre dirlo con grande franchezza; non esistono software immuni da problemi di questo tipo, ne su cloud, ne tantomeno su server.

L’unica mossa capace di rivelarsi quella più opportuna è allora quella di offrire la massima prontezza di risposta in assistenza, ascoltando attentamente le indicazioni delle problematiche e risolvendole puntualmente da remoto nel minor tempo utile.

Accanto a questa attività manutentiva, il gestore di cloud provvede inoltre a compiere analisi di sistema alla luce delle pregresse esperienze dei diversi call center in cloud, offrendo così un aggiornamento completo di tutte le impostazioni informatiche con azioni preventive che riducono la statistica delle anomalie di sistema dei sistemi informatici.

Bambini e Web: 10 consigli di Cynny per una navigazione più sicura

Scritto da Giorgio il . Pubblicato in Internet, Nuovo Sito Web, Tecnologia Personale

Un bimbo su cinque entra in contatto con uno smartphone già nel primo anno di vita e fra i 3 e i 5 anni, l’80% è in grado di usarlo. Ma cosa facciamo per filtrare i contenuti e proteggere i dati personali dei minori? La soluzione totale si chiama MorphCast®

I genitori lo sanno: l’età in cui avvengono le prime esperienze d’intrattenimento attraverso uno smartphone o un tablet si sta abbassando sempre più. Un sondaggio condotto in Italia dal Centro per la Salute del Bambino Onlus di Trieste, in collaborazione con l’Associazione Culturale Pediatri, evidenzia che un infante su cinque entra in contatto con il telefonino addirittura nel primo anno di vita. L’80% dei bambini tra i tre e i cinque anni sa utilizzare lo smartphone o il tablet per aprire le app di gioco e quelle che riproducono i cartoni animati. Ma esiste un’età giusta per iniziare a navigare? Secondo la Società Italiana di Pediatria Preventiva e Sociale, smartphone e simili andrebbero vietati fino ai 10 anni, mentre molti pediatri americani li sconsigliano solo prima dei 24 mesi.
Comunque la si pensi, la sicurezza online è una priorità, a maggior ragione quando davanti allo schermo ci sono dei bambini.

Cynny è un’azienda fiorentina con sedi in USA, Regno Unito, e da qualche giorno anche in Cina. Particolarmente sensibile al tema della sicurezza online, Cynny ha sviluppato la tecnologia MorphCast® che possiamo vedere in azione sul nuovo sito www.morphcast.com e che, fra le altre cose, introduce un sistema innovativo per tutelare i dati degli utenti.

Per l’occasione, Cynny ha stilato dieci regole per proteggere i piccoli dalle insidie del Web.

  1. Scegliere i filmati su YouTube
    YouTube è l’app preferita dai piccoli, ma prima di fare per loro una ricerca di video è consigliabile disattivare la riproduzione automatica regolata dall’algoritmo e scegliere di persona ogni filmato che verrà visualizzato. Diffidiamo di quei titoli che riportano un ammasso di parole chiave attraenti per i piccoli
  2. Occhio alle chat
    Le chat sono il luogo preferito dai predatori della rete. Se vostro figlio non può fare a meno di chattare con i suoi coetanei facciamo in modo che utilizzi il nostro telefono e solo per qualche minuto.
  3. Leggere le informative
    Ogni servizio dovrebbe spiegare bene in che modo gestisce i dati personali degli utenti. Se le informative non sono chiare o non ci convincono, lasciamo perdere. Se dobbiamo creare un profilo utente è bene farlo insieme al proprio figlio, e conoscerne la password.
  4. Attenti ai permessi
    Quando, al momento dell’installazione, un’app ci chiede il permesso di accedere alle foto e alla rubrica, un’attenzione particolare andrebbe rivolta alla provenienza e affidabilità del programma. Se si ha un dubbio, meglio disinstallare subito. Particolare attenzione meritano le app che consentono di fare acquisti in-app; se sono serie, dovrebbero anche consentire di disattivarli o bloccarli.
  5. Attenzione ai link
    Quando scopriamo un sito o un’app che potrebbero interessare i nostri figli, sarebbe opportuno esplorare il contenuto e controllare che tipo di link e pubblicità propone. La presenza di collegamenti che portano a pagine esterne va considerato con sospetto, se non se ne conosce il contenuto.
  6. Impostare il parental control
    Prima di dare uno smartphone in mano a un bambino è necessario cambiare alcune impostazioni. Sia su Android, sia su iPhone, è possibile attivare il parental control per limitare l’accesso ad alcune app e bloccare gli acquisti. Inoltre, si possono filtrare i risultati dei motori di ricerca, tracciare la navigazione e impedire la cancellazione della cronologia.
  7. Google Play Store
    Per proteggere i propri figli da applicazioni non adatte alla loro età, sugli smartphone Android è possibile impostare un account Famiglia sul Google Play Store. In questo modo, quando il figlio vorrà scaricare un’applicazione dal proprio smartphone, i genitori riceveranno una notifica e dovranno fornire il consenso all’operazione.
  8. Utilizzare software specifici
    Esistono software pensati per garantire una navigazione protetta ai bambini. Di solito, tengono in considerazione due aspetti: le liste nere e l’analisi lessicale. Nella lista nera finiscono tutti i siti classificati come inadatti, mentre l’analisi lessicale controlla in tempo reale e censura le pagine che ospitano temi specifici, come razzismo, droghe, ecc. Il limite più grande di questi software sta nell’incapacità di analizzare contenuti in altre lingue o non testuali, come video e immagini.
  9. Computer in vista
    Se i nostri bimbi usano un computer fisso, il consiglio è di tenerlo in un luogo centrale della casa: in cucina, in salotto, ma non nella camera dei piccoli. Anche un tablet o uno smartphone andrebbero usati solo in aree da dove è possibile tenerli sotto controllo.
  10. Internet e la vita reale
    Far capire ai ragazzi che le azioni sul web possono avere conseguenze nella vita reale è fondamentale. Spieghiamo loro di non compilare mai nessun modulo senza la nostra autorizzazione e non rispondere mai a email o richieste di contatto.

Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Italia, Tecnologia, Tecnologia Personale

L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

Dati allarmanti

Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

  • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
  • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
  • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
  • L’80% tiene sempre attivi wifi e geolocalizzazione
  • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
  • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
  • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
  • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
  • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
  • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
  • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
  • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
  • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

Social, Intrattenimento e videogiochi

Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


L’infografica intera è reperibile qui


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Passare dalla consapevolezza dei rischi alla vigilanza inconscia: un fattore chiave nella sicurezza informatica

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

L’essere umano continuerà a svolgere un ruolo chiave all’interno dei meccanismi di sicurezza informatica. La cultura della vigilanza rappresenta un progetto d’impresa di importanza vitale se le aziende intendono proteggersi in modo sostenibile ed efficace contro le minacce informatiche.

L’incremento degli attacchi informatici non sorprende, come non sorprende il fatto che questi diventino sempre più complessi e coinvolgano trasversalmente ogni settore economico. Tendenze che spingono parte delle aziende a rivedere la propria posizione e a mettere in atto nuove iniziative di formazione degli addetti sulle buone pratiche informatiche: adattare costantemente abitudini e comportamenti per fronteggiare la fuga di informazioni sensibili, i danni reputazionali, la perdita della fiducia che partner e clienti ripongono nell’organizzazione e le altre conseguenze di eventuali attacchi risulta imperativo. Dopo essersi concentrate sulla sensibilizzazione, le aziende dovranno educare i propri impiegati alla vigilanza, trasformandoli nell’ultimo baluardo di difesa contro le minacce informatiche.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

La fine del predominio delle tecnologie come barriera ultimativa contro le nuove minacce

Sebbene componente essenziale, la tecnologia da sola non è garante assoluto di protezione. Il fattore umano è altrettanto importante e chiaramente va inserito nelle politiche di sicurezza aziendali. Per questo motivo alcune aziende conducono attività di sensibilizzazione nelle forme più disparate, da corsi quasi scolastici, a presentazioni frontali, esercizi di simulazione, e-learning, ecc. Tuttavia, spesso queste iniziative sono poco frequenti e non risultano coinvolgere gli addetti al punto da consentire il passaggio dell’intera organizzazione da un’attenzione consapevole alla competenza inconscia spesso descritta nei trattati di programmazione neurolinguistica (NLP).

L’obiettivo ultimo è che l’organizzazione raggiunga uno stato di perpetua vigilanza attraverso un esercizio inconscio ed automatico delle proprie competenze, prendendo in prestito dalla vita quotidiana l’approccio Zanshin**, ossia prestando (inconsciamente però) un’attenzione particolare e continua ad azioni o comportamenti che potrebbero esporre il sistema informativo a un’intrusione o a un attacco. Formazione costante e simulazioni frequenti permetterebbero al personale di sviluppare più facilmente gli automatismi necessari per la propria trasformazione in ultima linea di difesa. Sebbene l’intelligenza artificiale stia infatti facendo passi da gigante in termini di riconoscimento dei comportamenti anomali, non è ancora sufficientemente matura per sostituire le capacità analitiche degli esseri umani. È pertanto indispensabile che gli impiegati si “evolvano” al fine di raggiungere quello stato di continua vigilanza che permetterà loro di prendere la decisione giusta al momento giusto, lavorando meglio e sapendo cosa fare senza farsi prendere dal panico.

Altro elemento essenziale per il raggiungimento di tale obiettivo è la condivisione delle informazioni tra gli impiegati e la creazione di una sorta di “risposta condivisa”. Attualmente la tecnologia digitale e le piattaforme collaborative sono intrinsecamente connesse, specie all’interno delle organizzazioni geograficamente distribuite, rendono quindi possibile creare forum interni, spazi online ed altri strumenti impiegabili per trasmettere informazioni in tempo reale ai CISO oppure, dall’altro lato, per trasferirle direttamente ai gruppi operativi.

**Il termine Zanshin è giapponese 残心 e significa vigilanza contro i tuoi oppositori, letteralmente “lo spirito che resta”. Questa è un’attitudine sviluppata all’interno delle arti marziali giapponesi (fonte).

CHI È STORMSHIELD

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Jabra celebra i 20 anni del Bluetooth con il ri-lancio della gamma Talk

Scritto da Esseci il . Pubblicato in Aziende, Tecnologia, Tecnologia Personale

Jabra ha festeggiato il 20° anniversario dello standard Bluetooth nel corso della Tech Week tenutasi a Londra dall’11 al 17 giugno, partecipando all’evento del Bluetooth Special Interest Group (SIG), l’organizzazione incentrata sulla tecnologia celebrata.

In veste di primo marchio ad aver introdotto sul mercato mondiale le cuffie Bluetooth, la società rende omaggio all’anniversario di questa innovativa tecnologia rilanciando le Jabra Bluetooth Mono che hanno segnato un’epoca.

Dal 1998 il Bluetooth è un driver chiave per esperienze in modalità wireless innovative, sia per i professionisti, che per i consumatori finali.

Questa ha permesso a Jabra di creare la prima cuffia Bluetooth per utenti consumer nel 2000, oltre due mesi prima della concorrenza, aprendo così la strada alle comunicazioni wireless sia nel settore aziendale, che in quello b2c. La società danese ha invece lanciato le prime cuffie wireless per le conference calls nel 2003.

Più recentemente, con il rilascio nel 2016 della gamma Jabra Elite Sport – gli auricolari sportivi wireless più tecnicamente avanzati –  e di Jabra Elite nel 2018 –  con la vera tecnologia wireless di terza generazione – il Bluetooth ha dimostrato di rimanere ancora fondamentale per l’attuale industria tecnologica.

In effetti, la ricerca di Bluetooth SIG, che serve aziende membri leader del settore in tutto il mondo, rivela che nel 2018 saranno disponibili quasi 4 miliardi di dispositivi Bluetooth e 880 milioni di dispositivi Bluetooth di streaming audio, senza segnali che il trend possa rallentare.

Talk franchise

Celebrando i 20 anni della tecnologia Bluetooth e riflettendo sul suo successo nel settore dei device wireless, Jabra rilancia le cuffie Bluetooth Mono con una gamma che include le Eclipse, Stealth, Mini e Boost.

Claus Fonnesbech, Senior Director, Media Relations di Jabra ha dichiarato: “Comode, eleganti e progettate per rendere le attività quotidiane scorrevoli e senza intoppi, le cuffie Bluetooth Mono si presentano ancora come una grande estensione del telefono. Potendo operare ‘a mani libere’ – sia al lavoro, che in movimento – l’utente può effettuare e ricevere chiamate mentre svolge con facilità numerose altre attività.”

“In Jabra continuiamo a creare esperienze innovative basate sul Bluetooth. Il successo dei nostri ultimi prodotti wireless dimostra che questa tecnologia è ancora viva e attiva dopo 20 anni, e le Bluetooth Mono continuano a svolgere un ruolo importante in questo contesto. Il moderno aggiornamento della gamma Talk denota il nostro impegno per questa serie di prodotti.”

Quando la sicurezza delle Unified Communications passa per il telefono IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque.

Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non è più semplicissimo, ma è comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l’introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all’avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, è quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.

Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.

Snom D785

Snom D785

Sicurezza della configurazione automatica dei terminali

Il cosiddetto “provisioning automatico” ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai più diversi terminali deve essere tutelato.

Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS/SSL). Per mettere ancora più in difficoltà potenziali hacker che tentano di intercettare le chiamate con attacchi “man in the middle”, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all’ingresso o all’uscita degli aeroporti. Va da sé che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l’autenticazione ma il terminale IP non le supporta, la comunicazione non sarà protetta.

Allo stesso tempo è imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e/o che i dati non siano leggibili. Se la soluzione VoIP/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l’autenticazione dell’utente per effettuare chiamate ovunque a carico, ovviamente, dell’azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, è autorizzare esclusivamente l’accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia né il centralino, né il telefono IP supportano l’autenticazione “client” indipendentemente dall’autenticazione dell’utente, non sarà possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.

La password

Tutto questo però non è molto di aiuto se l’accesso al terminale non è protetto tramite una password robusta, che non necessariamente deve essere nota all’intero staff. E’ quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l’accesso debba essere granulare (utente/admin).

Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessità di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l’utente supportano l’autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.

La cifratura

La cifratura va applicata anche all’invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento è imperativo affichè l’altro funzioni: chiudere una porta non previene l’accesso indesiderato se la chiave è sotto lo zerbino.

Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni è più o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell’operatore telefonico. La ragione di ciò è da un lato l’obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall’altro l’elevata complessità tecnica legata all’impiego di un sistema di cifratura “end-to-end”.

Se è richiesto un alto livello di sicurezza, l’unico modo è implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).

Conclusioni

Tutto era più semplice qualche tempo fa! C’era un firewall che proteggeva l’accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati “fisicamente” in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica / CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore è sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto più l’uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.

Chi è Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.

Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.

Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.

Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.

Trasmissioni, scommesse, partite: cosa succederebbe se gli hacker prendessero il controllo dei Mondiali di calcio?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Calcio, Informatica, Internet, Sport, Tecnologia Personale

Anche in occasione del 21° mondiale di calcio di cui si sono già disputate le prime partite la maggior parte delle sfide avranno luogo nel mondo “reale”, in Russia, tuttavia non sono le uniche! Alcune “partite” si giocheranno anche nel mondo virtuale: che siano essi adibiti alla gestione delle trasmissioni, di piattaforme di scommesse o alla vendita di biglietti, anche i sistemi IT necessitano di una difesa ben schierata.

Come avviene con tutti gli eventi sportivi di portata globale, anche la Coppa del Mondo di calcio rappresenta un’ottima occasione per riunire i fan di questo sport ma non solo, è anche palcoscenico di tensioni tra i governi, come dimostrato dalle recenti questioni tra Russia e Ucraina. La principale differenza tra le partite sull’erba e gli attacchi virtuali è che gli hacker di solito fanno attenzione a non mostrare i loro colori: l’obiettivo è di lasciare il minor numero possibile di tracce. Le attribuzioni sono un gioco politico piuttosto che una questione di IT; ci vuole “naso” per distinguere le impronte digitali reali da quelle fasulle lasciate di proposito dagli attaccanti.

I fornitori di connettività, gli operatori televisivi e persino i router xDSL sono potenziali bersagli per raggiungere un obiettivo, che non è tanto quello di creare scompiglio tra gli spettatori interrompendo le trasmissioni quanto piuttosto quello di screditare il Paese organizzatore cagionando interruzioni del servizio di infrastrutture critiche come ospedali o reti stradali. La Russia farebbe così (ancora) notizia in ambito cyber …

Trasmissioni televisive: l’annosa questione dei diritti sulle informazioni

Qualsiasi trasmissione di una partita di calcio è esposta al rischio di pirataggio o manomissione: i cybercriminali possono limitarsi ad un semplice blocco “improvviso” del segnale (un po’ come quando Amélie Poulain staccava l’antenna del vicino per vendicarsi) fino ad attacchi molto più estesi, quasi di scala industriale. La questione è complessa: è necessario poter trasmettere informazioni, ma non troppo, fornire un servizio ai clienti (in caso di caso di canali “premium”) ma assicurarsi che gli stessi non possano abusare del segnale televisivo che ricevono per condividerlo con terzi.

Come ci si può difendere da tale pratica? Come si codificano i dati da trasmettere? Un qualsiasi utente con cattive intenzioni (o troppo buone, a seconda del punto di vista) può mettere le mani su un flusso televisivo in chiaro e inoltrarlo altrove. Un rischio che rimanda alla gestione dei diritti televisivi digitali: come garantite che qualcuno che sta guardando una trasmissione “premium” non cifrata non possa ritrasmetterla? Diversi operatori televisivi premium per quest’anno hanno optato per la fruibilità gratuita dei propri programmi sportivi, per vanificare sul nascere eventuali tentativi di pirataggio. Questa scelta però implica la necessità di identificare altre fonti di guadagno (attraverso contenuti aggiuntivi o pubblicità).

Piattaforme di scommesse e mercato nero: l’integrità dei dati è fondamentale

La sfida principale nella commercializzazione dei biglietti per via elettronica non è tanto la riservatezza dei dati, quanto la disponibilità del servizio e l’autenticità di quanto venduto. Come la precedente Coppa del Mondo in Brasile, anche il torneo di quest’anno è stato oggetto di massicce campagne di phishing atte alla vendita di biglietti fasulli. In combinazione con attacchi denial of service (DoS), la situazione potrebbe diventare esplosiva: se un sistema di accesso allo stadio non fosse in grado di distinguere i biglietti veri da quelli falsi si potrebbero generare gigantesche code all’ingresso dando luogo a problemi di sicurezza molto reali. Per assurdo, provate ad immaginare lo spettacolo che offrirebbe al mondo lo svolgimento delle semifinali o delle finali in uno stadio quasi vuoto, con la maggior parte degli spettatori bloccati ai cancelli … O giornalisti sportivi relegati alle loro sale stampa senza connessione a Internet. Ecco perché i dati devono essere protetti da firewall, essere ospitati su infrastrutture ridondate e ripristinabili tramite backup operativi, anche senza accesso a Internet.

La questione dell’integrità dei dati non dovrebbe ovviamente essere trascurata: è importante sapere se la persona giusta è in possesso del giusto biglietto. Ma dal momento che questo tipo di frode elettronica ha conseguenze meno disastrose, il problema dell’integrità ha una priorità inferiore rispetto a quello della disponibilità del servizio. L’aspetto della Coppa del Mondo in cui l’integrità dei dati è più critica, sono le piattaforme di scommesse: come assicurarsi che le vincite vadano alla persona giusta, a colui che ad esempio ha avuto l’intuizione di pronosticare l’improbabile gol con cui l’Islanda è riuscita a pareggiare con l’Argentina? Ovviamente è possibile cifrare le informazioni e in questo caso, in particolare, utilizzare la tecnologia delle firme crittografiche per assicurarsi che il pronostico sia stato inserito dalla persona giusta (il sito di scommesse, non l’hacker), al momento giusto (preferibilmente prima del gol!), e che il denaro venga poi versato nel modo giusto attraverso una transazione bancaria.
A differenza dei sistemi che privilegiano la disponibilità dei dati / servizi, ad esempio con i biglietti, in questo caso l’integrità dei dati prevale sulla disponibilità – non ha senso continuare ad utilizzare una cassaforte una volta depredata. Su un sito di scommesse online è quindi necessario assicurarsi che le scommesse siano archiviate in luoghi protetti dagli attacchi, non necessariamente con sistemi ridondati o tramite back-up ma con misure per la protezione completa della rete che combinino crittografia, parole chiave, firewall e un sistema di analisi automatizzato per identificare comportamenti fraudolenti all’interno del flusso di dati.

E le partite?

All’interno dello stadio, mentre i telecronisti sportivi hanno bisogno di un collegamento per farci vivere l’azione dal vivo, i furgoni preposti alla trasmissione della partita, con le loro enormi antenne montate sul tetto, sono per lo più autonomi e collegati direttamente ai satelliti. A meno che qualcuno non sia fisicamente lì a dirottare il segnale del furgone – e riesca a non farsi prendere – è improbabile che si possa hackerare il satellite nel pieno della trasmissione del match.

Almeno sul campo, tutti possono stare tranquilli. Per il momento, la probabilità che gli hacker manipolino in tempo reale il VAR (video assistant referee) del tiro di Gignac finito contro il palo in un gol contro il Portogallo è ancora fantascienza. E anche un VAR integralmente manomesso non potrà certo far credere che Sergio Ramos possa deviare con il pensiero il gol della squadra avversaria – ci sono (teoricamente) ancora persone reali con il compito di verificare ogni dettaglio.

E facendo attenzione a semplici regole di comportamento nel mondo digitale, anche i giocatori dovrebbero essere al riparo dai tentativi di destabilizzazione: il governo britannico si è persino spinto al punto di informare il team inglese sui rischi di attacchi informatici ai danni dei loro smartphone o delle console di gioco! Finché i giocatori non saranno androidi hackerabili da remoto, si può ancora sperare di vedere una partita condotta lealmente.

L’anello debole della catena, al momento, è e rimane la ritrasmissione della partita, non quella dal furgone, ma dalla casa del telespettatore. Una volta diffuso il match i contenuti audio o video restano indisponibili per poco tempo al di fuori del mercato tradizionale. Assicurarsi che una o anche dieci persone di fiducia si attengano ai vincoli di confidenzialità è una cosa, aspettarselo da parte di centinaia di milioni di spettatori è un’utopia.
Ma è davvero questo il problema più serio? Il 20 maggio scorso, Michel Platini ha dichiarato che la Coppa del Mondo del 1998 è stata manipolata dai suoi organizzatori per evitare una partita tra Francia e Brasile prima della finale. E se, per il prossimo Mondiale tra quattro anni lasciassimo organizzare l’evento all’Intelligenza Artificiale e agli umani giusto il gioco sul campo?

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Ulteriori limitazioni della privacy digitale dei cittadini russi: un commento

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Agli utenti di Telegram potrebbe essere impedito l’accesso a questo strumento di comunicazione anonima

Il governo russo sta tentando di vietare l’uso del servizio di messaggistica istantanea “Telegram”. Il commento di Tim Berghoff, Security Evangelist di G DATA.

L’uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all’interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L’elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi. Ogni operatore VPN deve quindi applicare tale filtro sulla navigazione di qualsiasi utente. Devono anche essere in grado di condividere i dati riguardo agli utenti del rispettivo servizio VPN su richiesta delle autorità, una cosa che molti operatori non possono fornire perché non raccolgono / archiviano questi dati. Da diverse settimane il governo russo sta cercando modi di vietare l’uso di applicazioni IM cifrate. L’obiettivo principale è il servizio di messaggistica Telegram – ironia della sorte, Telegram ha radici russe. Dopo aver incassato un rifiuto di consegnare le chiavi di cifratura del servizio alle autorità per la sicurezza russa (e quindi aprire una back-door per le autorità) da parte del fornitore, determinati indirizzi IP sono stati bloccati in modo mirato per limitare l’uso di Telegram. Con scarso successo, come hanno ammesso le stesse autorità. In secondo acchito le autorità russe hanno cercato di mettere sotto pressione Apple e Google al fine di far loro rimuovere dai rispettivi store locali la app corrispondente, secondo una procedura simile a quanto già in vigore per le VPN: la tecnologia viola la normativa russa sulla censura.


L’argomentazione è identica: si ritiene che la app sia utilizzata per pianificare e coordinare attività terroristiche. Per questo motivo deve essere monitorabile da parte delle autorità. Adeguarsi alle normative russe non implica un divieto di usare una VPN o la cifratura ma priva queste ultime del proprio scopo: le autorità vogliono essere in grado di identificare chiaramente gli utenti nonostante la cifratura e l’anonimizzazione, un controsenso rispetto allo scopo primario di queste soluzioni. Il legislatore russo desidera che tutti i servizi di messaggistica siano associati al numero di telefono dell’utente, quindi chiaramente riconducibili alla persona che se ne avvale.

Un esempio

In passato abbiamo già espresso la nostra grande preoccupazione verso approcci di questo tipo. Preoccupazioni ora confermate – questi eventi creano un nuovo precedente per un divieto della protezione della privacy personale. Anche la Germania sta cercando modi per consentire alle autorità giudiziarie di monitorare i canali per la comunicazione cifrata in situazioni che giustifichino questa misura e quindi di accedere alle comunicazioni dei singoli individui, ne è un esempio la bozza di legge formulata dagli organismi incaricati dell’applicazione della legge nella Renania del Nord / Vestfalia. In Italia le normative riguardano primariamente la conservazione e consegna dei dati di navigazione degli utenti in caso sia ritenuto necessario ma non ancora di accesso delle autorità alle comunicazioni cifrate.

Lo voglio dire ancora una volta molto chiaramente: non solo io personalmente ma anche numerosi altri esperti di sicurezza IT considerano questa procedura estremamente pericolosa e non foriera di alcun tipo di successo a lungo termine – la legislatura precedentemente citata sull’uso delle VPN è già stata fortemente criticata su molti fronti per la stessa ragione.

Fare compromessi sulla sicurezza in nome della sicurezza

Non c’è prova alcuna che le attività criminali diminuiscano a fronte di una maggior sorveglianza. Inoltre, misure come il divieto di utilizzare servizi di comunicazione cifrata hanno un impatto negativo di lunga durata sulla fiducia dei cittadini nei rispettivi governi in generale e nelle autorità preposte a garantire la loro sicurezza in particolare. Ecco perché è fondamentale discutere apertamente soprattutto pubblicamente di questo approccio – ma ciò non sta accadendo, nonostante sia di vitale importanza in questo momento. Il fatto che la reazione pubblica a questi tentativi risulti così limitata (se paragonata a precedenti discussioni su argomenti simili) è allarmante e sembra suggerire che molti si siano stancati di parlarne – si potrebbe quasi ipotizzare che sia preferibile rinunciare parzialmente a proteggersi se da queste misure scaturisce un beneficio per il senso di sicurezza soggettivo. Il fatto che misure che implicano un’infiltrazione sistematica nella privacy dei singoli cittadini siano invariabilmente giustificate con preoccupazioni legate alla sicurezza nazionale dovrebbe far sorgere qualche dubbio e domande su chi realmente beneficia di queste regolamentazioni. Fino ad ora le normative su questa tematica non sono mai state abrogate nonostante si siano dimostrate del tutto inefficaci e non in grado di produrre i risultati auspicati.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza del vendor teutonico sono consultabili sul sito www.gdata.it

Archivio stampa G DATA: https://www.gdata.it/notizie/