• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Telefoni IP: Snom spiega come usarli in sicurezza
    Attualità

    Telefoni IP: Snom spiega come usarli in sicurezza

    By Redazione BitMAT2 Febbraio 20225 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza

    Sempre più spesso i telefoni IP finiscono ripetutamente sotto i riflettori dei media a fronte di presunte carenze di sicurezza. Di recente, la stampa statunitense ha mosso chiare accuse verso alcuni marchi dalla vasta quota di mercato, alimentando il pregiudizio che i terminali IP siano generalmente insicuri.

    Tuttavia, come spiega in questo articolo Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom: «relativamente al livello di sicurezza offerto dai telefoni IP non si può fare di tutta l’erba un fascio. I meccanismi di sicurezza integrati nei singoli terminali differiscono considerevolmente tra i vari marchi, e non solo in termini di implementazione tecnica».

    Paese che vai, usanze che trovi

    Come fa notare Livraga, le normative europee sulla protezione dei dati sono attualmente le più restrittive al mondo. Alcune pratiche divenute ormai consuetudine in alcuni Paesi, come ad esempio la vendita dei dati di utilizzo a terzi e l’autorizzazione automatica all’accesso a dati e informazioni concessa agli uffici governativi, in Europa sono considerate gravi violazioni della sicurezza. I produttori e i governi europei si attengono rigorosamente alle disposizioni in vigore: non è assolutamente consentito, nemmeno agli enti governativi, intercettare anche un solo telefono o accedere ai dati di utilizzo senza un’ordinanza del tribunale o l’approvazione di diversi comitati. Con SRAPS, Snom aggiunge un’ulteriore barriera. Il server SRAPS (secure redirection and provisioning server) si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati più severi.

    Per Livraga: «L’unica cosa che senza dubbio viene trasmessa dai telefoni IP Snom sono i dati concordati su scala globale per consentire ai servizi di pubblica emergenza di rintracciare una chiamata in ingresso se, chi cerca aiuto, non è in grado di comunicare dove si trova. In tal caso, ed esclusivamente allo scopo di consentire l’erogazione di questa tipologia di servizi, organismi legittimati a farlo possono rintracciare la posizione del telefono (indirizzo, eventualmente piano dell’edificio) tramite protocolli standardizzati».

    Anche solo l’idea di passare i dati o addirittura intere chiamate a terzi, come importanti shop online, è dunque sconcertante. La stessa manutenzione (remota) dei telefoni da parte del servizio clienti o del rivenditore di fiducia è soggetta alle normative sulla protezione dei dati. Il rivenditore stesso è legalmente obbligato ad anonimizzare qualsiasi informazione personale dell’utente. Snom si preoccupa persino di cancellare i dati personali sui telefoni inviati in riparazione al fine di evitare ogni possibile abuso.

    Anche il tracciamento dei dati di connessione di una o più chiamate attraverso il firmware dei telefoni per il trouble-shooting ha luogo solo previa approvazione della controparte – e i dati tecnici registrati nel processo non hanno alcun valore per nessuno tranne che per l’addetto al supporto. Infine, i telefoni IP Snom non dispongono né di interfacce per l’archiviazione automatica dei dati di utilizzo sul PC né per la loro trasmissione completa a terzi.

    Quanto sono sicuri i telefoni IP?

    Oltre al livello minimo di sicurezza previsto per legge, ci sono produttori che implementano nei telefoni IP ulteriori meccanismi di protezione: Livraga evidenzia con due esempi i criteri più salienti per la messa in sicurezza del traffico Voce e dello scambio di informazioni tra il telefono e il centralino.

    Certificati e identificazione del telefono

    Il passaggio delle impostazioni dal centralino al telefono, stabilita in https, richiede lo scambio di certificati con autenticazione reciproca di default. Ogni dispositivo Snom è infatti dotato di un certificato univoco legato all’indirizzo MAC. Il centralino ne controlla la correttezza e la validità prima di accettare qualsiasi connessione. Per Livraga: «Il processo si potrebbe paragonare alla legittimazione tramite carta d’identità». In aggiunta, anche il telefono Snom verificherà il certificato del server per assicurarsi di essere collegato al PABX corretto. Questo processo si chiama muta autenticazione e consente di evitare gli attacchi informatici più comuni. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell’indirizzo MAC. Non resta quindi che il furto del terminale, ma «quest’ultima è un’opzione poco percorribile, ed è esattamente questa l’essenza della sicurezza informatica: complicare il processo al punto che diventi svantaggioso. Per questa evenienza Snom ha comunque previsto la possibilità che il telefono perda tutti i dati una volta scollegato dall’alimentazione, rendendo vano anche questo tentativo», aggiunge Livraga.

    Porte RTP randomizzate e flusso cifrato

    Lo scambio di certificati è solo un primo livello di sicurezza. Un’altra misura contro la potenziale intercettazione delle telefonate è la randomizzazione delle porte del flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Questo passaggio avviene automaticamente, costringendo i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, possono riconoscere rapidamente che è in corso un tentativo di attacco.

    Sicurezza: anche con i telefoni IP l’utente ne è artefice in prima persona

    Come concluso da Livraga: «Finché si seguono le nostre linee guida per quanto riguarda l’utilizzo di https, password sicure e l’esecuzione di tutti gli aggiornamenti, si è al sicuro. Ma altrettanto importante è anche la scelta di un sistema telefonico che attribuisca alla sicurezza la medesima priorità. Altrimenti, avete chiuso la porta ma avete lasciato aperta la finestra! Per questo motivo è fondamentale affidarsi a professionisti certificati».

    Luca Livraga Snom Telefoni IP Terminali IP VoIP
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.