CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Quando le Unified Communications diventano strumento per la compliance


Per assicurarsi la conformità agli standard PCI o al GDPR è necessario tutelare i dati sin dalla prima condivisione delle informazioni tra cliente e azienda: spesso già nei call center.

Oggi come mai prima si tributa massima attenzione alla salvaguardia dei dati sensibili. Il nuovo regolamento europeo per la protezione dei dati (GDPR) è solo l’ultimo di un lungo elenco di oneri a carico delle aziende, spesso già alle prese con l’adempimento agli standard per la protezione dei dati e la sicurezza delle transazioni effettuate con carte bancarie (PCI). Alle organizzazioni è richiesto un aumento del livello di sicurezza sulla base di strategie per la protezione dei dati imperniate sulle modalità di archiviazione e tutela delle informazoni trattate da una data organizzazione. Ma a partire da dove? Nel caso di aziende dotate di call center o centri di contatto cui vengono comunicati i dati della carta di credito o informazioni personali sensibili da parte dei clienti, con quali strumenti le aziende proteggono i clienti e se stesse?

Nick Galea, CEO 3CX

Conoscere i rischi

Già in occasione di questo primo contatto i dati sono esposti a numerosi rischi, accidentali come intenzionali. Per errore o disinformazione, l’operatore di un call center potrebbe per esempio registrare più dettagli sulle modalità di pagamento selezionate dal cliente di quanto autorizzato dagli standard PCI o archiviare tali dati su supporti poco sicuri. Analogamente, il GDPR impone specifiche limitazioni in merito a quando e come le organizzazioni possono archiviare dati, per quanto tempo e in che modo li tutelano. Inoltre, le imprese devono essere pronte a condividere i dati con i clienti o con altre aziende, qualora il cliente ne faccia richiesta. Una richiesta che spesso giungerà in primis al call center.

I rischi non si limitano a fattori interni all’organizzazione. Aggressori esterni potrebbero vedere il call center come l’anello più debole nella sicurezza di un’organizzazione: la necessità di rendere accessibili i dati a operatori e clienti e l’incidenza dell’errore umano si trasformano facilmente in una violazione delle informazioni riservate. Alla luce di sanzioni legate all’adempienza agli standard PCI che aumentano esponenzialmente a dipendenza dalla somma dei dati messi a rischio e del tempo necessario per identificare e correggere eventuali problemi e a fronte delle sanzioni previste dal GDPR, che possono ammontare a diversi milioni di euro in base al fatturato aziendale, le sole conseguenze finanziarie dell’inadempienza possono essere catastrofiche. Se poi vi aggiungiamo i potenziali danni reputazionali è chiaro che le organizzazioni devono garantire la massima tutela dei dati dei clienti a partire dall’avamposto più esterno del proprio perimetro.

Assumere il controllo

Le imprese possono fare molto per proteggere i loro clienti e se stesse attraverso un uso corretto dell’infrastruttura per le telecomunicazioni. Ogni call center è sicuramente dotato di linee guida e protocolli che gli operatori sono tenuti a seguire per assicurare che i dati siano protetti. Adottando le Unified Communications l’azienda si assicura la vigilanza su ogni canale di comunicazione con il centro di contatto, dalla messaggistica istantanea, alle chiamate, fino ai moduli utilizzati dai dipendenti per l’inserimento dati, riducendo notevolemente il rischio di errore o eventuali tentativi fraudolenti di alterare il processo di registrazione delle informazioni.

Una soluzione per le Comunicazioni Unificate (UC) ben progettata non è solo in grado di registrare tutte le comunicazioni, quindi di dimostrare la non colpevolezza degli operatori in caso di necessità o di identificare rapidamente una qualsivoglia attività dolosa. Le UC possono anche garantire che le informazioni sensibili, come i dettagli della carta di credito, siano archiviate al posto giusto, nel formato corretto, riducendo il rischio che gli impiegati dispongano di troppe informazioni. Allo stesso modo, è possibile limitare le comunicazioni tra clienti e operatori o tra gli stessi dipendenti a specifici canali e determinati orari – riducendo nuovamente il rischio di un’eccessiva condivisione dei dati.

Limitare le vulnerabilità

Utilizzare le UC per ridurre l’incidenza di errori cagionati dall’uomo contribuisce ad arginare una singola vulnerabilità, ma le organizzazioni devono proteggersi anche contro attacchi esterni. Il primo più probabile obiettivo di qualsiasi attacco al call center saranno gli operatori stessi: se dovessero comunicare informazioni sensibili poiché raggirati, sarà piu difficile individuare l’attacco. In primo acchito parrebbe quindi che i dipendenti siano il solo punto debole e che il mero monitoraggio delle comunicazioni non sia tutela sufficiente in situazioni simili, ma non è così. A fronte della dismissione delle linee telefoniche tradizionali in favore di linee telefoniche basate su IP (SIP trunking), garantirsi accesso alla rete aziendale tramite l’infrastruttura per la telefonia via Internet è un obiettivo particolarmente allettante per i cybercriminali. Anche qualora un attacco andato a buon fine non infici la riservatezza dei dati dei clienti, esso può avere altre implicazioni, ad esempio l’attaccante potrebbe prendere possesso dei telefoni IP per avvalersene tramite reti robocall.

Le organizzazioni dovrebbero informarsi sul livello di sicurezza garantito dal fornitore della linea IP (SIP trunk), e quindi decidere se è il caso di adottare ulteriori misure di protezione: il gestore della linea ha adottato sistemi in grado di riconoscere, individuare e respingere quanto meno gli attacchi noti?

E’ fuor di dubbio che il controllo sia un elemento essenziale nella tutela contro gli attacchi esterni. Ma se i dispositivi utilizzati dagli operatori sono autorizzati a svolgere esclusivamente determinate mansioni e possono comunicare solo a senso unico, il rischio che se ne abusi per carpire dati è potenzialmente ridotto. Ci sono ovviamente anche strumenti tecnici per proteggere la connessione, implementati in soluzioni UC di nuova generazione, che spaziano dalla cifratura dei dati e delle comunicazioni al monitoraggio di ogni comportamento sospetto indice di minaccia.

Conformità alle normative- imposizione o opportunità?

Per quanto oneroso, un corretto approccio agli adempimenti normativi favorisce lo sviluppo delle pratiche migliori a tutela dei consumatori e clienti, oltre a consentire alle aziende di lavorare meglio grazie all’adozione di tecnologie allo stato dell’arte. A fronte degli standard PCI, del GDPR e dei regolamenti sulla protezione della privacy a venire, le imprese che impostano la gestione dei propri rapporti con la clientela su strategie di controllo e tutela dei canali di comunicazione impiegati tramite Unified Communications avranno un vantaggio competitivo.

Continua a leggere

Può essere che gli hacker vadano in ferie a luglio?


Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

 

clicca qui per ingrandire

 

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Continua a leggere

G DATA mette a nudo ZeuS Panda


Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Continua a leggere

3CX accelera la propria crescita in Germania con l’acquisizione di Askozia


Attraverso l’acquisizione 3CX si assicura il know-how di Askozia, la tecnologia Linux sviluppata dall’azienda e il parco clienti per un’incremento immediato della propria presenza sul territorio tedesco

Londra, UK ¦ Hannover, Germania – 3CX, produttore della nota soluzione software-based per le Unified Communications di nuova generazione, annuncia oggi l’aquisizione di Askozia, produttore tedesco di AskoziaPBX, un sistema telefonico IP basato su Asterisk. Con oltre 10.000 PMI che oggi impiegano la piattaforma Askozia, questa acquisizione è perfettamente in linea con la strategia di espansione globale di 3CX.

Fondata nel 2013, Askozia si è evoluta da progetto studentesco ad un’organizzazione ben consolidata e dotata di una tecnologia Linux particolarmente interessante. Colpita dalle competenze tecniche e dall’egregio lavoro svolto dal team Askozia, 3CX ha trovato nell’azienda un’eccellente opportunità di espandere la propria presenza sul territorio tedesco ma anche di integrare la tecnologia Linux di Askozia nel proprio prodotto a beneficio di tutta l’utenza 3CX su scala globale.

3CX assicura continuità e assistenza nella fase di transizione a clienti e partner Askozia. Tutti i clienti Askozia beneficieranno di una licenza gratuita 3CX e i rivenditori Askozia saranno presi in carico come partner 3CX.

Con l’acquisizioe dell’intero team Askozia e degli attuali uffici dell’azienda, 3CX estenderà anche fisicamente la propria presenza ad Hannover. Situata nel cuore della Germania, patria del CeBIT e sede di molte aziende rinomate, per 3CX Hannover è una location eccellente per seguire l’evoluzione del mercato tedesco.

Nick Galea – CEO, 3CX

Nick Galea, CEO di 3CX, afferma:

Questa acquisizione è un’altra pietra miliare nella storia di 3CX in Germania. Askozia dispone di un team di specialisti selezionati e di una tecnologia Linux, che ora integreremo nel nostro prodotto, tali per cui ci aspettiamo una rapida crescita sul suolo tedesco.

Sebastian Kaiser, CEO di Askozia, aggiunge:

In 3CX abbiamo trovato il partner ideale per dare continuità alla nostra storia di successo. Questa acquisizione ci consente di contribuire all’espansione di un importante attore del mercato delle telecomunicazioni, noto per il suo spirito pionieristico nello sviluppo di tecnologie per le comunicazioni basate su software. Siamo molto onorati di far parte di questa grande azienda e di dar forma insieme al futuro della telefonia VoIP in Germania.

Continua a leggere

3CX, le aziende possono permettersi di usare strumenti VoIP gratuiti?


Quale impatto hanno strumenti VoIP “consumer” su produttività, sicurezza ed efficienza degli impiegati rispetto a soluzioni integrate e certificate? 3CX fa luce sull’argomento.

Modena – Il mondo delle telecomunicazioni e delle UC è in costante fermento, trainato anche dall’adozione da parte dei singoli utenti di strumenti utilizzati per lo più nel privato come Whatsapp, Skype, FaceTime e Viber, che possono rappresentare anche per le società un elemento di grande innovazione rispetto alla telefonia classica. Purtroppo però questi sistemi alla lunga si rivelano inadeguati alle esigenze aziendali, insoddisfacenti in termini di collaboration e persino insicuri. Aspetti che pur risultando del tutto estranei ai consumatori e ai singoli dipendenti, sono invece all’ordine del giorno per amministratori e decisori IT.

La popolarità degli smartphone e degli strumenti gratuiti per la messaggistica aumenta in continuazione ma non è detto che tali sistemi possano soddisfare le esigenze in determinati contesti professionali. Al contrario: tali piattaforme, prima o poi, risulteranno vincolanti per la crescita del business e potrebbero persino minare l’immagine dell’azienda presso i clienti.

Tra i motivi figura innanzi tutto l’assenza di garanzie su qualità della trasmissione audio e video, elemento di primaria importanza quando si parla di uno strumento che dovrà essere adottato da tutti i dipendenti in locale e in remoto per le comunicazioni interne come con l’esterno. La scarsa qualità dell’audio inficia e limita la comprensione dell’interlocutore, rendendo la conversazione poco fluida e danneggiando in qualche modo l’attività di business in corso. Un impatto che risulta ancora più gravoso qualora si decidesse di effettuare una videochiamata. In questi casi occorre un sistema affidabile, avviabile con un click ma che soprattutto assicuri stabilità e continuità del flusso audio/video, caratteristiche che le piattaforme “free” non possono garantire.

In secondo luogo, mentre la maggior parte delle chiamate condotte via VoIP è cifrata, utilizzare strumenti VoIP gratuiti per chiamare cellulari o numeri fissi per beneficiare di tariffe più economiche non necessariamente assicura che le conversazioni siano codificate. A questo si aggiunge il fatto che anche nel caso della telefonia i responsabili IT gradiscono mantenere il controllo dell’infrastruttura, cosa impossibile con piattaforme di messaggistica e VoIP progettate per soddisfare le esigenze di singoli utenti. L’assenza di dati e registri delle chiamate gestibili in seno all’azienda rappresenta un difetto macroscopico al pari del fatto che non è possibile condividere rubriche aziendali, né integrare tali sistemi in soluzioni CRM, né gestire l’implementazione di tali sistemi in modo centralizzato, demandando all’utente configurazione e uso delle applicazioni, specie qualora questi servizi siano fruibili esclusivamente tramite smartphone. Ecco perché se un’organizzazione desidera avvalersi di una soluzione VoIP / UC professionale da impiegare in un ambiente professionale e dotata di tutte le funzionalità che ci si aspetta in un ufficio, incluso il telefono da tavolo, occorre optare per un sistema di telefonia progettato per le aziende.

Può dunque un’azienda permettere l’adozione incontrollata da parte del personale dei più diffusi sistemi di messaggistica istantanea e chiamate?

A lungo termine le realtà più dinamiche non riscontreranno benefici dall’uso collettivo di piattaforme VoIP “consumer” ma dovrebbero avvalersi da subito di soluzioni personalizzate e ottimizzate per l’uso aziendale al fine di assicurare efficienza e affidabilità sia delle comunicazioni sia della collaborazione tra impiegati. Qui si inserisce 3CX, che con PBX-Express la sua proposta di soluzione completa per le comunicazioni unificate gratuta (fino a un massimo di otto chiamate contemporanee) per un anno, punta alle PMI che necessitano di un centralino IP completo e potente ma che desiderano in primis verificare e sperimentare le nuove funzioni UC per poi decidere se abbonarsi per ottenere gli aggiornamenti del software o se acquistare la licenza commerciale. Una proposta interessante, stando alla reazione del mercato. Il riscontro presso la clientela pare confermare la strategia del vendor come vincente: molte realtà iniziano con la “Free PBX Edition” ma sono poi così impressionate dal prodotto che scelgono di passare alla licenza commerciale.

Con il suo FreePBX e PBX-Express 3CX soddisfa uno degli obiettivi principali di qualsiasi attività: il controllo dei costi e dei servizi, al fine di assicurarsi un ritorno sull’investimento quanto più immediato possibile. Ecco perché 3CX non offre solo un modello di licensing estremamente competitivo, ma restituisce al cliente il controllo totale della piattaforma, a partire da come e dove questa va implementata (nel cloud o in azienda) fino alla gestione autonoma delle estensioni necessarie e al grado di integrazione della soluzione 3CX all’interno dell’infrastruttura aziendale.

In prospettiva 3CX intende portare un elemento di discontinuità rispetto alle soluzioni legacy e a quanto c’è ancora di installato presso le aziende grazie a sistemi di comunicazione professionali che assicurano ubiquità e accessibilità trasversale (telefono tradizionale, smartphone, tablet, PC, Mac) alla piattaforma per la telefonia ed il video-conferencing.

Rendendo le comunicazioni unificate più appetibili per un’ampia fascia di utenza professionale, 3CX ha ottenuto un costante incremento delle proprie quote di mercato ed è fiduciosa di entrare a far parte della top five dei fornitori di soluzioni UC nei prossimi anni.

Continua a leggere