WannaCry ovvero “ritorno al futuro”


Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”


Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.

Un fulmine a ciel sereno

Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di infezioni ad opera dell’ultima versione del ransomware WCry / WannaCry. I ricercatori non hanno ancora identificato l’origine di questo attacco violento perpetrato tramite bot net, exploit kit, mail infette e malvertizing, con l’obiettivo di distribuire il ransomware attraverso i più svariati canali.

Risulta che il meccanismo impiegato da WannaCry sia basato su codici originariamente sviluppati dalla NSA. L’exploit è chiamato ETERNALBLUE ed è parte dei file diffusi pubblicamente lo scorso mese.

In Spagna, presso l’operatore telco Telefónica, la situazione è escalata al punto che i responsabili IT hanno richiesto a tutti gli impiegati di spegnere i PC immediatamente e di chiudere tutte le connessioni VPN per evitare che il ransomware si diffondesse su ulteriori sistemi nella rete aziendale. In UK il ransomware si è diffuso in diversi ospedali, forzando lo staff ad utilizzare la documentazione cartacea di back-up per garantire quanto meno un servizio di base. In Germania sono stati colpiti numerosi monitor con gli orari di partenze e arrivi di diverse stazioni ferroviarie.

(Immagine: Martin Wiesner via Twitter, stazione di Neustadt)

 

Ad oggi, lunedì 15 maggio, sono oltre 11 i Paesi colpiti, il ransomware ha interessato le più diverse tipologie di organizzazioni, dalla pubblica amministrazione al settore sanitario fino al terziario.

Infezione rallentata, l’eroe accidentale di WannaCry

Secondo quanto rilevato accidentalmente dal giovane ricercatore Darien Huss, WannaCry comunica con un dominio su cui è integrato un meccanismo per la sua disattivazione. Una volta contattato il dominio, se il server risponde, il ransomware viene disattivato e non infetta il sistema. Questa rilevazione fortuita ha contribuito a rallentare la diffusione del ransomware, assicurando ai responsabili di sicurezza di numerose organizzazioni un breve sollievo, ma non è risolutiva. La disattivazione funziona infatti solo su sistemi che non hanno subito un’infezione in precedenza. Non ripulisce il sistema dal malware e non ripristina i file cifrati. Inoltre il meccanismo non funziona se le macchine da colpire si trovano dietro ad un server proxy.

Contromisure

La falla di sicurezza che ha aperto la strada all’infezione e che trova riscontro anche nel CVE è stata identificata come “critica” e oggetto di patching da parte di Microsoft già nel mese di marzo! Proprio per questo motivo gli aggiornamenti forniti dai produttori andrebbero installati tempestivamente. Inoltre, a fronte dell’ampio parco di installazioni su cui sono ancora impiegati Windows XP (anche in ambienti critici), Windows 8 e Windows Server 2003, microsoft ha rilasciato aggiornamenti di emergenza. Patch che andrebbero applicate immediatamente.

A livello globale ci si aspetta una ripresa della diffusione nel corso della giornata di oggi. Gli utenti dovrebbero prestare particolare attenzione ai messaggi che vedono sullo schermo e allertare il proprio reparto IT immediatamente qualora sullo schermo appaia una richiesta di riscatto. E’ inoltre raccomandabile prestare grande attenzione agli allegati delle email, specie se queste risultano inviate dopo giovedì 11 maggio.

I maggiori produttori di soluzioni antivirus hanno già aggiornato tempestivamente i propri sistemi. Già da venerdì scorso il ransomware WannaCry viene identificato da tutte le soluzioni G DATA come Win32.Trojan-Ransom.WannaCry.A.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

Continua a leggere

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario


Logo-Claim-2015-3c-highresGli aggiornamenti di sicurezza del firmware di smartphone e tablet devono raggiungere l’utente in modo tempestivo.

Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posizione in merito.[1] Tale richiesta dimostra che la questione della protezione dei dispositivi mobili contro la criminalità informatica assume una crescente importanza. Anche G DATA ha più volte richiamato l’attenzione su questo argomento. [2]

OpenPadlock
Nuovi modelli di punta con cadenza annuale

Molti produttori di smartphone immettono ogni anno nuovi modelli di punta sul mercato, cui si affiancano una pletora di dispositivi di fascia medio-bassa e a basso costo. In sede di acquisto, all’utente non è chiaro se e per quanto tempo il proprio smartphone o tablet sia tutelato attraverso importanti aggiornamenti di sicurezza. Per rilasciare un update che chiude importanti vulnerabilità, è necessario considerare un infinito numero di variabili, tra cui ad esempio il fatto che gli operatori stessi devono adattare tali aggiornamenti alla versione di Android che hanno impiegato nei dispositivi brandizzati. Tutte queste variabili, provocano un sostanziale ritardo nel ciclo di rilascio di tali aggiornamenti all’utente.

Google rilascia aggiornamenti con regolarità

Google, quale sviluppatore del sistema operativo Android, dà il buon esempio e, come Microsoft con i suoi “patch days”, ha impostato una cadenza mensile per gli aggiornamenti di sicurezza. Purtroppo però, dal giorno in cui vengono rilasciati tali aggiornamenti al momento effettivo in cui raggiungono la maggior parte degli utenti, trascorrono settimane o addirittura mesi, con un forte impatto sulla sicurezza del dispositivo. Vulnerabilità critiche restano quindi aperte – e sfruttabili da eventuali aggressori – per un considerevole periodo di tempo.

Un inutile rischio per la sicurezza degli utenti

Tutto ciò rappresenta un rischio inutile per gli utenti, specialmente se consideriamo il ruolo ormai primario assunto da smartphone e tablet nella vita privata e nelle attività professionali di ciascuno di noi. Secondo uno studio condotto dalla ING-DiBa, il 47% dei correntisti conduce le proprie transazioni bancarie online tramite smartphone o tablet. E’ soprattutto quando svolgiamo attività come online-banking o shopping che è importante poter contare su una sicurezza completa, ma non solo, anche le aziende, i cui dipendenti impiegano tali dispositivi per la conduzione delle proprie attività, hanno il massimo interesse nell’assicurarsi che tali dispositivi siano dotati delle più recenti patch di sicurezza: una falla sfruttabile dai cybercriminali può essere fonte di ingenti quanto indesiderati danni economici.

Occorre un cambiamento di rotta

A nostro avviso è essenziale che si instauri una stretta sinergia tra i produttori dei dispositivi e sviluppatori di sistemi operativi. In tal senso è auspicabile la definizione di processi e procedure grazie alle quali gli aggiornamenti, specie quelli legati alla sicurezza del sistema operativo, raggiungano gli utenti tempestivamente. I cybercriminali hanno da tempo indirizzato la loro attenzione verso i dispositivi mobili, sviluppando e propagando malware sempre più sofisticati proprio per tali piattaforme [3], motivo per cui una rapida fruibilità degli aggiornamenti di sicurezza dovrebbe essere prioritaria per sviluppatori, produttori e, soprattutto, per gli utenti.


[1] https://www.ftc.gov/news-events/press-releases/2016/05/ftc-study-mobile-device-industrys-security-update-practices
[2] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/G_DATA_MobileMWR_Q3_2015_EN.pdf
[3] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/G_DATA_MobileMWR_Q4_2015_EN.pdf

Continua a leggere

G DATA partner esclusivo per il lancio del Microsoft Cloud tedesco


Logo-Claim-2015-3c-highresLo specialista teutonico delle soluzioni per la sicurezza IT consolida la propria partnership strategica con Microsoft

CloudBochum (Germania) – Nel post “Safe-Harbor“, tema particolarmente caldo su tutto il continente europeo, e particolarmente in Germania, a fronte delle normative estremamente restrittive su trattamento e accesso ai dati da parte di operatori cloud, è già enorme la percentuale delle aziende (83%) che si aspetta che il data center impiegato risieda fisicamente in Germania (fonte Bitkom). Con l’annuncio del Microsoft Cloud tedesco il produttore statunitense rende disponibile una piattaforma fisicamente basata in Germania, soggetta e assolutamente conforme alle normative per la protezione dei dati vigenti in Germania. Quale cofondatore dell’iniziativa TeleTrust “IT-Security Made in Germany“ G DATA supporta il lancio del Cloud tedesco di Microsoft ed ha un compito esclusivo: G DATA è l’unico produttore di software per la sicurezza IT coinvolto attivamente nel progetto e fornirà, in concomitanza con la disponibilità del servizio Microsoft sul suolo tedesco, un servizio di MANAGED ENDPOINT SECURITY sviluppato ad hoc per architetture Microsoft Azure.

Walter Schumann, membro del CdA, GDATA Software AG

Walter Schumann, membro del CdA, GDATA Software AG

“Molti dei nostri clienti business erano in attesa di un’offerta Cloud che poggiasse esclusivamente sulle normative locali. Vediamo quindi in questo passo da parte di Microsoft un forte commitment verso il mercato tedesco ed europeo“, ha commentato Walter Schumann, membro del CdA della G DATA Software AG, a posteriori del vertice di due giorni fa con il CEO di Microsoft Satya Nadella a Berlino. “La solidità della collaborazione tra le due aziende a questo progetto di indubbia rilevanza strategica è testimoniata anche dall’esclusiva presenza di G DATA, quale produttore di soluzioni per la sicurezza IT, nelle attività di lancio del Microsoft Cloud in Germania e trova un’ulteriore conferma nel fatto che il prodotto G DATA Managed Endpoint Security sarà l’unico integrato nell’offerta.“

Dati tutelati contro l’accesso di terzi
G DATA ritiene imprescindibile la conformità alle severe normative sulla tutela dei dati implementate sul suolo tedesco. Attraverso i data center Microsoft dislocati a Francoforte e Magdeburgo per il servizio Microsoft Cloud in Germania, l’azienda statunitense assicura che i dati aziendali sensibili di partner e clienti saranno protetti H24 contro l’accesso da parte di terzi.

Informazioni sul Microsoft Cloud in Germania
(Fonte Microsoft Germany)

L‘offerta

  • L’erogazione dei servizi Microsoft Azure, Office 365 e Dynamics CRM Online ha luogo attraverso i data center di Magdeburgo e Francoforte sul Meno
  • Lo scambio dei dati attraverso reti private assicura la permanenza degli stessi sul luogo tedesco
  • T-Systems, azienda di proprietà della Deutsche Telekom, è tutore legale dei dati e in quanto tale controlla l’accesso ai dati dei clienti (non accessibili a Microsoft stessa) nel pieno rispetto delle normative tedesche.

I benefici

  • Opportunità di scelta: I clienti in Germania e in Europa avranno in futuro l’opportunità di scegliere tra i servizi Cloud Microsoft erogati a livello globale o locale
  • Sicurezza: Vengono assicurati gli stessi elevati standard di sicurezza applicati a tutti i centri di calcolo Microsoft
  • Trasparenza: I clienti europei possono contare sulla massima trasparenza riguardo a come e dove i propri dati vengono elaborati
  • Compliance: I clienti hanno la certezza di adempiere alle normative locali
  • Innovazione: I clienti fruiscono dei servizi Microsoft avvalendosi dell’ultima release di Azure, Office 365 e Dynamics CRM Online Continua a leggere

Le soluzioni per la sicurezza G DATA pronte per Windows 10


Logo-Claim 2015 EN 4CIl produttore tedesco per la sicurezza IT rilascia un nuovo aggiornamento delle sue soluzioni dedicate all’utenza privata come commerciale. InternetSecurity 2015 anche quest’anno riceve il bollino “Miglior Acquisto” di Altroconsumo.

Bochum (Germania) – Il 29 Luglio 2015 Microsoft lancerà sul mercato Windows 10. Per assicurare la compatibilità del nuovo sistema operativo con le soluzioni G DATA, il produttore tedesco annuncia ai propri utenti la disponibilità di un nuovo aggiornamento gratuito. Le reti aziendali e gli utenti privati saranno perciò interamente protetti anche con Windows 10.  

Anche a posteriori dell’aggiornamento al nuovo OS, i sistemi IT aziendali continueranno ad essere protetti da attacchi informatici, malware e spionaggio, grazie alla serie completa di soluzioni business per la sicurezza IT: G DATA ANTIVIRUS BUSINESS, ENDPOINT PROTECTION BUSINESS e MANAGED ENDPOINT SECURITY. La gestione integrata dei dispositivi mobili assicura protezione a tutti i dispositivi Android e iOS mentre gli amministratori IT, grazie al pratico dashboard, possono monitorare in ogni momento tutti i dispositivi presenti nella rete aziendale ed il rispettivo livello di sicurezza.

La protezione continua anche per gli utenti privati, che con le soluzioni per la sicurezza G DATA ANTIVIRUS, INTERNET SECURITY e TOTAL PROTECTION non solo beneficiano di applicazioni perfettamente compatibili con Windows 10, ma si assicurano – ad esempio con INTERNET SECURITY – il prodotto che anche quest’anno ha conseguito il bollino “Miglior Acquisto” di Altroconsumo.

GDATA_Software_Italia_Srl_MIGLIOR_ACQUISTO_col

Microsoft ha segnalato ai propri utenti la disponibilità dell’aggiornamento al nuovo sistema operativo tramite una notifica nella barra delle applicazioni. Gli utenti che attualmente impiegano Windows 7 o 8.1 potranno aggiornare a Windows 10 a titolo gratuito.

Prima dell’installazione del nuovo sistema operativo è però necessario fare attenzione ai seguenti punti:

  • Gli utenti devono installare tutti gli aggiornamenti disponibili per il vecchio sistema operativo e aggiornare tutti i programmi utilizzati.
  • La soluzione di sicurezza deve essere aggiornata e la licenza ancora valida. Al momento del passaggio al nuovo sistema operativo, Windows 10 conserverà così tutte le impostazioni e le soluzioni G DATA installate.

Continua a leggere

Da Lync a Skype for Business, l’opinione di 3CX


3cx-logo-high-resolution-1024x372Microsoft sostituisce Lync con Skype for Business e da mesi esperti e utenti si interrogano sulle ragioni di questo cambiamento. In molti si chiedono se con Skype for Business siano state introdotte nuove funzioni o se si tratti in realtà soltanto di una variazione di logo e layout. In passato Microsoft aveva già attuato quattro cambiamenti significativi in questo ambito, basti pensare all’evoluzione di Office Communicator, Windows Messenger, MSN Messenger, poi sostituito da Lync ed ora da Skype for Business. Quel che è certo, è che Skype for Business rappresenta un marchio ampiamente riconosciuto, grazie al successo mondiale di Skype come applicazione per chat e videochiamate.

La promessa di Skype for Business

Skype for Business è integrato con Office 365 e offre agli utenti funzioni come la visualizzazione dello stato delle presenze, messaggistica istantanea, chiamate vocali, videochiamate e conferenze online. Il layout è noto a tutti in quanto si tratta di quello classico di Skype. In occasione della conferenza annuale di Microsoft sono emersi ulteriori dettagli:

  • Il Server di Skype for Business è ora disponibile quale completamento della gamma di prodotti Windows Desktop e della versione commerciale di Office 365
  • Download automatici dei documenti a supporto delle conferenze (disponibili a breve), per avere a disposizione i contenuti più velocemente prima della chiamata
  • “In-Call-Co-Authoring”: i documenti possono essere modificati da più persone durante la telefonata
  • Presto gli sviluppatori avranno a disposizione la piattaforma “Skype Developer” per creare soluzioni specifiche per gli utenti

Nonostante la forte attenzione mediatica, Skype for Business non gode del monopolio nel mercato delle Unified Communications e, rispetto a soluzioni alternative, le pecche si intuiscono facilmente.

S4B

3CX Phone System e 3CX WebMeeting – L’alternativa

Il 3CX Phone System integra il 3CX WebMeeting, un’alternativa sicura ed efficiente ai punti deboli di Skype.

  • Non serve Skype for Business per poter utilizzare altri prodotti Microsoft – Il 3CX Phone System è un centralino software per Windows e quindi integrabile e compatibile con altri prodotti come MS Exchange, Office 365, Microsoft Dynamics o Salesforce
  • Nessun Client o Plug-In aggiuntivo: 3CX WebMeeting si basa sulla tecnologia WebRTC, perciò le videoconferenze possono essere effettuate in un batter d’occhio, senza che i partecipanti debbano disporre della stessa piattaforma, software o client. Bastano pochi click e la conferenza (telefonica o video) si avvia comodamente dal browser di internet.
  • 3CX cresce continuamente tramite partnership con operatori di telefonia VoIP di qualità, per garantire agli utenti un ottimo servizio e possibilità di scelta. Microsoft non ha stretto accordi con operatori telefonici per Skype for Business.
  • 3CX punta su standard aperti di nuova generazione e ha come obiettivo assicurare all’utente a massima compatibilità tra le diverse componenti della infrastruttura telefonica.
  • La soluzione On-Premise di 3CX e le varianti Cloud non si differenziano per il numero di funzioni, al contrario del servizio Cloud di Skype for Business, che offre meno funzioni rispetto alla versione server.
  • Qualora il server per Skype for Business risulti troppo costoso, 3CX garantisce il miglior rapporto qualità-prezzo per ogni linea di prodotti, che si tratti del 3CX Phone System, dell’On-Premise 3CX WebMeeting Server o del top di gamma 3CX Phone System Pro.

La battaglia tra i fornitori per conquistare l’utente finale avrà sempre luogo, ma ciò che è sicuro è che Microsoft non detiene più il monopolio del mercato in molte categorie IT, dove esistono numerose alternative che, come le soluzioni 3CX, utilizzano Windows. Continua a leggere