3CX, le aziende possono permettersi di usare strumenti VoIP gratuiti?


Quale impatto hanno strumenti VoIP “consumer” su produttività, sicurezza ed efficienza degli impiegati rispetto a soluzioni integrate e certificate? 3CX fa luce sull’argomento.

Modena – Il mondo delle telecomunicazioni e delle UC è in costante fermento, trainato anche dall’adozione da parte dei singoli utenti di strumenti utilizzati per lo più nel privato come Whatsapp, Skype, FaceTime e Viber, che possono rappresentare anche per le società un elemento di grande innovazione rispetto alla telefonia classica. Purtroppo però questi sistemi alla lunga si rivelano inadeguati alle esigenze aziendali, insoddisfacenti in termini di collaboration e persino insicuri. Aspetti che pur risultando del tutto estranei ai consumatori e ai singoli dipendenti, sono invece all’ordine del giorno per amministratori e decisori IT.

La popolarità degli smartphone e degli strumenti gratuiti per la messaggistica aumenta in continuazione ma non è detto che tali sistemi possano soddisfare le esigenze in determinati contesti professionali. Al contrario: tali piattaforme, prima o poi, risulteranno vincolanti per la crescita del business e potrebbero persino minare l’immagine dell’azienda presso i clienti.

Tra i motivi figura innanzi tutto l’assenza di garanzie su qualità della trasmissione audio e video, elemento di primaria importanza quando si parla di uno strumento che dovrà essere adottato da tutti i dipendenti in locale e in remoto per le comunicazioni interne come con l’esterno. La scarsa qualità dell’audio inficia e limita la comprensione dell’interlocutore, rendendo la conversazione poco fluida e danneggiando in qualche modo l’attività di business in corso. Un impatto che risulta ancora più gravoso qualora si decidesse di effettuare una videochiamata. In questi casi occorre un sistema affidabile, avviabile con un click ma che soprattutto assicuri stabilità e continuità del flusso audio/video, caratteristiche che le piattaforme “free” non possono garantire.

In secondo luogo, mentre la maggior parte delle chiamate condotte via VoIP è cifrata, utilizzare strumenti VoIP gratuiti per chiamare cellulari o numeri fissi per beneficiare di tariffe più economiche non necessariamente assicura che le conversazioni siano codificate. A questo si aggiunge il fatto che anche nel caso della telefonia i responsabili IT gradiscono mantenere il controllo dell’infrastruttura, cosa impossibile con piattaforme di messaggistica e VoIP progettate per soddisfare le esigenze di singoli utenti. L’assenza di dati e registri delle chiamate gestibili in seno all’azienda rappresenta un difetto macroscopico al pari del fatto che non è possibile condividere rubriche aziendali, né integrare tali sistemi in soluzioni CRM, né gestire l’implementazione di tali sistemi in modo centralizzato, demandando all’utente configurazione e uso delle applicazioni, specie qualora questi servizi siano fruibili esclusivamente tramite smartphone. Ecco perché se un’organizzazione desidera avvalersi di una soluzione VoIP / UC professionale da impiegare in un ambiente professionale e dotata di tutte le funzionalità che ci si aspetta in un ufficio, incluso il telefono da tavolo, occorre optare per un sistema di telefonia progettato per le aziende.

Può dunque un’azienda permettere l’adozione incontrollata da parte del personale dei più diffusi sistemi di messaggistica istantanea e chiamate?

A lungo termine le realtà più dinamiche non riscontreranno benefici dall’uso collettivo di piattaforme VoIP “consumer” ma dovrebbero avvalersi da subito di soluzioni personalizzate e ottimizzate per l’uso aziendale al fine di assicurare efficienza e affidabilità sia delle comunicazioni sia della collaborazione tra impiegati. Qui si inserisce 3CX, che con PBX-Express la sua proposta di soluzione completa per le comunicazioni unificate gratuta (fino a un massimo di otto chiamate contemporanee) per un anno, punta alle PMI che necessitano di un centralino IP completo e potente ma che desiderano in primis verificare e sperimentare le nuove funzioni UC per poi decidere se abbonarsi per ottenere gli aggiornamenti del software o se acquistare la licenza commerciale. Una proposta interessante, stando alla reazione del mercato. Il riscontro presso la clientela pare confermare la strategia del vendor come vincente: molte realtà iniziano con la “Free PBX Edition” ma sono poi così impressionate dal prodotto che scelgono di passare alla licenza commerciale.

Con il suo FreePBX e PBX-Express 3CX soddisfa uno degli obiettivi principali di qualsiasi attività: il controllo dei costi e dei servizi, al fine di assicurarsi un ritorno sull’investimento quanto più immediato possibile. Ecco perché 3CX non offre solo un modello di licensing estremamente competitivo, ma restituisce al cliente il controllo totale della piattaforma, a partire da come e dove questa va implementata (nel cloud o in azienda) fino alla gestione autonoma delle estensioni necessarie e al grado di integrazione della soluzione 3CX all’interno dell’infrastruttura aziendale.

In prospettiva 3CX intende portare un elemento di discontinuità rispetto alle soluzioni legacy e a quanto c’è ancora di installato presso le aziende grazie a sistemi di comunicazione professionali che assicurano ubiquità e accessibilità trasversale (telefono tradizionale, smartphone, tablet, PC, Mac) alla piattaforma per la telefonia ed il video-conferencing.

Rendendo le comunicazioni unificate più appetibili per un’ampia fascia di utenza professionale, 3CX ha ottenuto un costante incremento delle proprie quote di mercato ed è fiduciosa di entrare a far parte della top five dei fornitori di soluzioni UC nei prossimi anni.

Continua a leggere

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


Logo-Claim-2015-3c-highresG DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android

Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno trovato il modo di iniettare ransomware e altri malware sui device mobili senza alcuna interazione diretta con l’utente: basta una visita ad un sito per scaricare il malware sul dispositivo mobile tramite infezione “drive-by” (di passaggio). Gli esperti G DATA illustrano il nuovo metodo di infezione nell’attuale
G DATA Mobile Malware Report relativo al periodo gennaio/giugno 2016, ora disponibile online.

“Gli smartphone e i tablet sono stati oggetto di particolare interesse da parte dei cybercriminali e gli attacchi perpetrati sono stati notevolmente perfezionati, lato qualitativo, nel corso di questo primo semestre”, spiega Christian Geschkat, Product Manager Soluzioni Mobili di G DATA. “Gli utenti dovrebbero dotare i propri dispositivi mobili di una protezione completa e assicurarsi di mantenere il sistema operativo sempre aggiornato[1]. In questo modo é possibile prevenire la maggior parte delle minacce”.

Come funzionano le infezioni “drive-by”?

I criminali accedono abusivamente a server web e creano siti manipolati ad arte, su cui attraggono eventuali utenti tramite spam o con campagne pubblicitarie. Quando vi si accede, il malware viene installato in modo invisibile sul dispositivo, sfruttando falle di sicurezza del sistema operativo Android ivi presente. Questa tipologia di attacco viene impiegata con crescente successo per infettare gli utenti con cavalli di Troja, preludio dell’installazione di ransomware, che criptano l’intero contenuto del dispositivo, chiedendo un riscatto in cambio della chiave di cifratura, o “congelano” il dispositivo e non permettono all’utente di accedere ai dati o a qualsiasi altra funzione, senza previo pagamento di un riscatto.

9,468 nuove istanze di malware al giorno!
GDATA Infographic MMWR Q1 16 New Android Malware per year EN RGB

I quasi due milioni (1.723.265) di nuove app fraudolente o istanze di malware per Android apparse nella prima metà del 2016 equivalgono ad un incremento delle minacce superiore al 30% rispetto allo stesso periodo del 2015. In media gli esperti G DATA hanno rilevato 9.468 nuovi malware per Android su base giornaliera, ossia un nuovo campione di malware ogni 9 secondi.  In questa prima metà dell’anno gli analisti hanno già identificato più malware che nell’intero corso del 2014.

Il G DATA Mobile Malware Report H1/2016 (in lingua inglese) é reperibile al link:
secure.gd/dl-en-mmwr201601

[1] Compito purtroppo arduo e non proprio per carente volontà degli utenti, come già accennato qui: bit.ly/2aUwtEe

Continua a leggere

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario


Logo-Claim-2015-3c-highresGli aggiornamenti di sicurezza del firmware di smartphone e tablet devono raggiungere l’utente in modo tempestivo.

Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posizione in merito.[1] Tale richiesta dimostra che la questione della protezione dei dispositivi mobili contro la criminalità informatica assume una crescente importanza. Anche G DATA ha più volte richiamato l’attenzione su questo argomento. [2]

OpenPadlock
Nuovi modelli di punta con cadenza annuale

Molti produttori di smartphone immettono ogni anno nuovi modelli di punta sul mercato, cui si affiancano una pletora di dispositivi di fascia medio-bassa e a basso costo. In sede di acquisto, all’utente non è chiaro se e per quanto tempo il proprio smartphone o tablet sia tutelato attraverso importanti aggiornamenti di sicurezza. Per rilasciare un update che chiude importanti vulnerabilità, è necessario considerare un infinito numero di variabili, tra cui ad esempio il fatto che gli operatori stessi devono adattare tali aggiornamenti alla versione di Android che hanno impiegato nei dispositivi brandizzati. Tutte queste variabili, provocano un sostanziale ritardo nel ciclo di rilascio di tali aggiornamenti all’utente.

Google rilascia aggiornamenti con regolarità

Google, quale sviluppatore del sistema operativo Android, dà il buon esempio e, come Microsoft con i suoi “patch days”, ha impostato una cadenza mensile per gli aggiornamenti di sicurezza. Purtroppo però, dal giorno in cui vengono rilasciati tali aggiornamenti al momento effettivo in cui raggiungono la maggior parte degli utenti, trascorrono settimane o addirittura mesi, con un forte impatto sulla sicurezza del dispositivo. Vulnerabilità critiche restano quindi aperte – e sfruttabili da eventuali aggressori – per un considerevole periodo di tempo.

Un inutile rischio per la sicurezza degli utenti

Tutto ciò rappresenta un rischio inutile per gli utenti, specialmente se consideriamo il ruolo ormai primario assunto da smartphone e tablet nella vita privata e nelle attività professionali di ciascuno di noi. Secondo uno studio condotto dalla ING-DiBa, il 47% dei correntisti conduce le proprie transazioni bancarie online tramite smartphone o tablet. E’ soprattutto quando svolgiamo attività come online-banking o shopping che è importante poter contare su una sicurezza completa, ma non solo, anche le aziende, i cui dipendenti impiegano tali dispositivi per la conduzione delle proprie attività, hanno il massimo interesse nell’assicurarsi che tali dispositivi siano dotati delle più recenti patch di sicurezza: una falla sfruttabile dai cybercriminali può essere fonte di ingenti quanto indesiderati danni economici.

Occorre un cambiamento di rotta

A nostro avviso è essenziale che si instauri una stretta sinergia tra i produttori dei dispositivi e sviluppatori di sistemi operativi. In tal senso è auspicabile la definizione di processi e procedure grazie alle quali gli aggiornamenti, specie quelli legati alla sicurezza del sistema operativo, raggiungano gli utenti tempestivamente. I cybercriminali hanno da tempo indirizzato la loro attenzione verso i dispositivi mobili, sviluppando e propagando malware sempre più sofisticati proprio per tali piattaforme [3], motivo per cui una rapida fruibilità degli aggiornamenti di sicurezza dovrebbe essere prioritaria per sviluppatori, produttori e, soprattutto, per gli utenti.


[1] https://www.ftc.gov/news-events/press-releases/2016/05/ftc-study-mobile-device-industrys-security-update-practices
[2] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/G_DATA_MobileMWR_Q3_2015_EN.pdf
[3] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/G_DATA_MobileMWR_Q4_2015_EN.pdf

Continua a leggere