Voi e le Richieste di Funzionalità: Nuove Possibilità per Aumentare le Vendite

Feature Requests & You: New Capabilities for More Sales
Come qualsiasi Managed Service Provider (MSP) potrà confermare, condurre una trattativa con successo richiede oggi un grande sforzo: ciascun cliente presenta infatti esigenze aziendali specifiche e per vendere un sistema UCC è fondamentale che i partner abbiano un modo per rispondere a queste richieste.
Leggi tutto “Voi e le Richieste di Funzionalità: Nuove Possibilità per Aumentare le Vendite”

Cyber Attacchi Russi: Scoperti i Rischi Più Segreti per la Sicurezza

Scopri le più grandi minacce alla sicurezza informatica dei giorni nostri e le migliori pratiche per contrastarle

russia-based cyberattackers

Oggigiorno, la corsa agli armamenti si è spostata dai migliori modi per creare degli ordigni bellici sempre più pericolosi ai migliori modi per aggirare la sicurezza digitale. Proprio come per il picco di attenzione per il nucleare, in questo nuovo contesto l’attenzione è alta verso il tema degli attacchi informatici e sotto la lente di ingrandimento c’è la Russia. Gli sforzi di questo Paese per insinuarsi nei database digitali si sono estesi ovunque, dalle organizzazioni politiche alle centrali elettriche, dimostrandosi allo stesso tempo sia efficaci che sfuggenti.

Comunque sia, l’intelligence governativa di molti paesi è riuscita a tracciare e a identificare molte delle minacce di matrice russa. Queste agenzie hanno scoperto sia le identità di questi gruppi così come le loro metodologie più comuni per gli attacchi informatici.

Adesso che la Russia ha fatto delle incursioni “fisiche” nel mondo, non si può e non si deve ignorare la necessità di comprendere come operano questi gruppi. Per restare al sicuro, è fondamentale sapere quali sono le minacce.

Snake

Uno dei nuclei più importanti tra i criminali informatici con sede in Russia è Snake, un’organizzazione hacker che si presume attiva dal 2004. L’associazione è considerata dal BfV ossia il Federal Office for the Protection of the Constitution della Germania (Ufficio Federale Tedesco per la Protezione della Costituzione) come “il Santo Graal dello spionaggio” e ottiene il punteggio più alto possibile nell’indice Advanced Persistent Threat (APT).

Il primo attacco noto da parte di Snake è avvenuto nel dicembre 2017, quando un malware ha infettato il Ministero degli Esteri tedesco e ha preso il comando dei suoi computer per mettersi in contatto con dei siti web contraffatti. Ciò ha consentito a Snake di raccogliere dati dai server del Ministero e di aver l’accesso a documenti riservati.

Per fortuna, gli hacker lasciarono due nomi utente nei database violati: “Vlad” e “Urik”, che, seppur vaghi, sono bastati per associare gli attacchi alla società russa Center-Inform. Dal momento che è noto che la Center-Inform ha legami con l’FSB, ossia il Federal Security Service (Servizio di Sicurezza Federale Russo), le comunità di intelligence dell’intero pianeta sono arrivate alla conclusione che Snake agisce da gruppo specializzato in attacchi informatici sponsorizzato dallo stato russo.

Sia il BfV Tedesco sia l’Agenzia Canadese di Intelligence dei Segnali CSE hanno descritto il malware creato dallo Snake come “geniale” nella sua progettazione. Questo si riferisce all’efficacia del malware nel permettere di condurre attacchi informatici: una volta che un computer risulta infettato, un hacker riesce a rubare dati con estrema facilità.

Naturalmente, il pericolo sussiste se il malware riesce a insediarsi completamente nei dispositivi: molti esempi hanno dimostrato come l’accesso iniziale non provenga da una forzatura dei sistemi.

Fancy Bear

Se si è prestato attenzione alla politica americana nel 2016, questo nome potrebbe suonare familiare. Fancy Bear, noto anche come APT28 o Sofacy, ha guadagnato la sua prorompente notorietà dopo essere stato collegato agli attacchi informatici condotti in occasione della campagna presidenziale di Hillary Clinton, al Democratic National Committee e al Democratic Congressional Campaign Committee nel 2016. Tuttavia, si ritiene che il gruppo sia stato responsabile di ulteriori attacchi tra il 2014 e il 2018 contro entità di alto profilo, tra le quali l’Agenzia Mondiale Antidoping (World Anti-Doping Agency), l’Organizzazione per la Proibizione delle Armi Chimiche (Organization for the Prohibition of Chemical Weapons) e il Laboratorio Elvetico di Prodotti Chimici Spiez (Spiez Swiss Chemicals Laboratory).

Gli obiettivi del Fancy Bear non sono concentrati esclusivamente negli Stati Uniti e in Europa occidentale, e non sono nemmeno limitati alle organizzazioni. Altre vittime degne di nota degli attacchi informatici sferrati dal gruppo comprendono giornalisti della Russia, dell’Ucraina e della Moldavia che hanno scritto in modo critico su Vladimir Putin. Tra il 2014 e il 2016, tra le incursioni russe in Ucraina e in Crimea, i cyber attacchi ricondotti al Fancy Bear hanno persino colpito le unità di artiglieria ucraine e le hanno rese inoperative.

Gli obiettivi del Fancy Bear sono per lo più gli stessi che rientrano negli interessi dello Stato russo ed è facile presumere che siano associati al Cremlino. Per essere più specifici, le indagini condotte dalla società di sicurezza informatica CrowdStrike, dal Foreign and Commonwealth Office del Regno Unito e dallo Special Counsel degli Stati Uniti hanno messo in relazione il Fancy Bear con il Governo Russo e l’Agenzia di Intelligence Russa GRU.

Ciò che distingue il Fancy Bear dagli altri gruppi nel campo dei cyber attacchi è la sua metodologia. In genere il gruppo riesce ad accaparrarsi i dati non attraverso l’infiltrazione forzata, bensì tramite l’ingegneria sociale: crea dei siti web che ingannano gli utenti facendo inserire loro dati riservati. Molte delle sue campagne sono state il risultato di comunicazioni fasulle che hanno indotto e inducono i destinatari a fornire le proprie credenziali di accesso (ciò è noto come “phishing” o, nel caso si venga a prendere di mira una persona o account importante, “spear phishing”). Una volta che gli obiettivi fanno clic su questi siti web oppure inseriscono le loro credenziali, il Fancy Bear infetta il dispositivo con un software che raccoglie illecitamente dati dal dispositivo stesso e dalla rete a cui è connesso.

Il Fancy Bear è decisamente efficace in quello che fa ed è anche in grado di mettere in atto più campagne di hacking allo stesso tempo. Tuttavia, è ben lungi dall’essere l’unico gruppo associato alla Russia a ricorrere a tali tecniche.

Cozy Bear

Un altro cyber sodalizio malavitoso legato alla Russia e noto per fare un uso massiccio del phishing, è il Cozy Bear, detto anche APT29 o The Dukes. In azione almeno dal 2008, si ritiene che il Cozy Bear sia associato al Foreign Intelligence Service (SVR) della Russia e che rivolga la sua attenzione alle reti governative di tutta Europa, in particolare dei Paesi membri della NATO. Altri obiettivi del gruppo includono gruppi di riflessione e, secondo quanto riferito, il Democratic National Committee negli Stati Uniti.

L’attacco informatico più incisivo del Cozy Bear si è avuto nel 2020 con la violazione a tappeto dei dati della SolarWinds. La SolarWinds, una società tecnologica statunitense, è stata segretamente violata dalle affiliate del Cozy Bear per impiantare malware per la raccolta di dati nel sistema principale dell’azienda. Tale hackeraggio si è presto allargato colpendo migliaia di altre vittime, mentre la SolarWinds si trovava a distribuire inconsapevolmente il codice alterato tramite un aggiornamento della z, passando l’exploit ai principali clienti, tra i quali Microsoft, Intel e il Dipartimento della Difesa degli Stati Uniti.

Come il Fancy Bear, il Cozy Bear usa lo spear-phishing come mezzo principale per infiltrarsi nei sistemi, con pressanti e ampie campagne che tentano di sollecitare credenziali da figure importanti nelle organizzazioni prese di mira. Il gruppo è noto per la persistenza ostinata anche in queste offensive e in genere per prendere di mira obiettivi stabili.

Sandworm

Il termine “Sandworm” significa “verme della sabbia”. Seppur questo gruppo sia spesso conosciuto con il suo nome di riferimento al celebre film Dune, in certi ambienti è anche chiamato Voodoo Bear. Ma qualunque sia il nome che viene dato al gruppo, Sandworm si colloca tra i più famigerati cyber criminali legati alla Russia.

Secondo quanto riferito, il gruppo è associato al GRU e avrebbe effettuato il singolo attacco informatico più esteso della storia con i suoi attacchi malware NotPetya, che nel 2017 hanno colpito contemporaneamente Francia, Germania, Italia, Polonia, Regno Unito, Stati Uniti e soprattutto Ucraina, costando alle vittime un totale di $ 10 miliardi di danni.

In tempi più recenti, Sandworm ha sviluppato un malware chiamato Cyclops Blink, che agenti malintenzionati hanno posizionato su dispositivi di rete prodotti dal fornitore di sicurezza IT Watchguard. Secondo le Agenzie di Intelligence Statunitense, probabilmente il Cyclops Blink è un successore del programma VPNFilter della Sandworm; anni prima, il VPNFilter aveva infettato i router di rete e si era diffuso su mezzo milione di macchine, trasformandole in una botnet globale controllata dallo Sandworm e, per estensione, dal GRU.

Ma qual è l’obiettivo finale dello VPNFilter? E quello del Cyclops Blink? A dire il vero, in realtà non lo si è ben capito. Per quanto sia probabile che Sandworm abbia installato questo malware al fine di poter controllare, è altrettanto possibile che stia creando un’infrastruttura digitale per trasferire comunicazioni segrete di origine russa. Parimenti, la ragione potrebbe essere quella di gettare le basi per una capillare interruzione delle reti colpite; è il caso di ricordare, dopo tutto, come nel 2015 Sandworm sia stato in grado di abbattere parti di non poco conto della rete elettrica ucraina.

La buona notizia è che, nel caso del Cyclops Blink, la Watchguard ha felicemente corretto la vulnerabilità scoperta da Sandworm e usata per l’accesso: gli utenti possono cancellare il malware semplicemente ripulendo i loro dispositivi e reinstallando il software. Tuttavia, l’esempio dimostra ancora una volta che un hardware personale potrebbe essere trasformato in veicolo inconsapevole per i cyber attacchi.

Best Practice & Lezioni Apprese

Per quanto oscuri e inarrestabili tutti questi gruppi vogliano apparire, resta il fatto che nessuna delle loro metodologie è un mezzo di ingresso garantito. Persino quando i cyber attacchi sono condotti da hacker esperti e si nascondono in rete, una combinazione best practices e software ottimamente progettati e aggiornati garantiscono la tua sicurezza.

La principale tra queste best practice è quella di essere pronti e saper cosa fare in caso di tentativi di phishing: non cliccare su link sospetti, non rispondere alle e-mail di spam e non rispondere in alcun caso a messaggi con le proprie credenziali di accesso o le informazioni per il recupero dell’account. È importante inoltre evitare siti web e file che non si conoscono. Una buona norma per garantirsi una tutela ancora maggiore consiste nell’impostare l’autenticazione a due fattori o il singolo accesso.

In termini di infrastruttura di sistema, il passaggio dall’hardware on-premise al cloud dà modo di usufruire di una protezione migliore. Basta considerare quanto spesso gli attacchi informatici hanno utilizzato malware ed exploit nell’hardware per mettere in atto le loro offensive: quando un sistema si sposta sul cloud, questo rischio diminuisce, sia per il fatto che le vulnerabilità vengono corrette non appena viene distribuito l’hotfix associato, sia per il fatto che non c’è più alcun “hardware” tradizionale da infettare.

Più in generale, ovviamente, è sempre buona cosa ricorrere a un sistema che utilizza a sua volta protocolli di sicurezza intelligenti. Per quanto riguarda le comunicazioni digitali, Wildix si distingue per avere una struttura secure-by-design; ciò grazie a una combinazione di tecnologie che proteggono gli utenti da violazioni e intercettazioni senza VPN, SBC o altre componenti aggiuntive. Si possono leggere ulteriori informazioni sulle pratiche di sicurezza di Wildix all’interno del nostro White Paper dedicato: clicca qui.

Comunque si scelga di operare, farlo in piena sicurezza non è mai stato così cruciale. Mentre la Russia sta invadendo l’Ucraina, è probabile che rilanci i cyber attacchi con rinnovato vigore, probabilmente coinvolgendo l’hardware straniero nel corso delle sue offensive. Se stai cercando un modo difenderti da questi attacchi, inizia a formati sui metodi che la Russia segue per condurre attacchi informatici e metti i tuoi dispositivi al sicuro.

Per ulteriori consigli sulla sicurezza informatica e sulla tecnologia, iscriviti e ricevi gratuitamente il nostro magazine.

I Vostri Telefoni Sono In Ascolto?

Le vulnerabilità di Yealink mostrano quanto la sicurezza sia importante nelle UCC

Yealink vulnerabilities show how that in UCC, security matters

Nel bene e nel male, la raccolta dei dati è una cosa alla quale molti di noi si sono abituati. Dai cookie delle pagine al tracciamento delle ricerche sul web, la nostra attività su internet viene abitualmente monitorata, tanto che questo è ormai un fatto generalmente accettato.

Detto questo, per quanto abituati a un certo livello di monitoraggio del web, saremmo scioccati nell’apprendere che una cosa simile accade con i sistemi telefonici aziendali. Dopotutto, è molto insolito che i telefoni dell’ufficio raccolgano attivamente dati su di noi, in particolare perché la maggior parte delle aziende scambia, attraverso le chiamate, informazioni altamente riservate.

Che cosa succederebbe se dovesse emergere che il vostro sistema telefonico è capace di ascoltarvi attivamente?

Peggio ancora, che cosa succederebbe se non aveste neppure la certezza di sapere chi c’è all’altro capo?

Preoccupazioni per la Sicurezza di Yealink

Queste domande sono particolarmente rilevanti, specialmente ora, in seguito a un preoccupante rapporto riguardante il fornitore cinese Yealink e ai loro dispositivi T54W, che hanno sollevato dubbi e preoccupazioni sulla privacy e la sicurezza dell’hardware aziendale.

Il 28 settembre dello scorso anno, il senatore degli Stati Uniti Chris Van Hollen (Partito Democratico, stato del Maryland) ha presentato una lettera al Dipartimento del Commercio degli Stati Uniti facendo riferimento a un rapporto condotto dalla società di consulenza Chain Security. In quel rapporto, Chain Security ha notato numerose falle nella sicurezza nei dispositivi Yealink, insieme a numerose funzionalità che sembrano raccogliere intenzionalmente i dati dei clienti.

Ma a preoccupare ancor di più è il fatto che il rapporto di Chain Security indica come “altamente probabile” che Yealink stia condividendo le informazioni dei clienti direttamente con il governo cinese, soprattutto attraverso il proprio sistema hardware.

Questa raccolta di dati sembra avvenire principalmente attraverso il modo in cui i telefoni Yealink si interfacciano con le reti aziendali e i PC. I dispositivi Yealink fanno uso di una piattaforma di gestione dei dispositivi (DMP) per connettersi ai programmi in esecuzione sul PC. Per lo più, questo sarebbe perfettamente normale per la stragrande maggioranza degli hardware VoIP che si connettono a un sistema basato su PC.

Ciò che è meno normale e del tutto allarmante è il fatto che la DMP di Yealink sia poi in grado di registrare le chiamate vocali e di tracciare la cronologia web su quel PC, il tutto all’insaputa dell’utente finale.

Potenziali Componenti di Tracciamento

Secondo il rapporto di Chain Security, la DMP di Yealink “raccoglie e conserva l’indirizzo IP WAN” del dispositivo dell’utente e può registrare il traffico web dei dispositivi ad esso collegati. Questo in aggiunta a come la DMP raccoglie le registrazioni delle chiamate condotte sia sul telefono che su qualsiasi altro dispositivo ad esso collegato.

Tutto questo è degno di nota in particolare perché la DMP di Yealink può essere gestita da un dipendente Yealink da remoto, che può utilizzare la piattaforma per accedere a qualsiasi dato raccolto, sia che si tratti di indirizzi IP, traffico web o intere registrazioni di chiamate.

Ancora più preoccupante è il fatto che, usando la DMP di Yealink, i dipendenti di Yealink possono attivare a piacimento e da remoto la registrazione di una chiamata attiva e conservare tale registrazione.

Pare che questo accesso non sia usato da Yealink su base occasionale. Chain Security nota anche che, durante le “normali operazioni”, i telefoni Yealink comunicano con i server cinesi di AliCloud, suggerendo un potenziale controllo e intercettazione dello stesso tipo di quello sopra descritto.

Metaforicamente parlando, niente di tutto questo può essere considerato un vero e proprio incendio, ma l’attività di monitoraggio combinata con il contatto del server è di certo una questione fumosa. Come riporta Chain Security, le cose diventano ancora più sospette se consideriamo i legami diretti e di lunga data tra Yealink e il governo cinese e il continuo scambio di dati in corso.

Problemi di Sicurezza più Ampi

Al di là di questi problemi, i dispositivi Yealink in questione sembrano avere difetti di sicurezza di base che possono compromettere un intero server aziendale.

Chain Security sottolinea che i telefoni Yealink sono “preconfigurati per accettare credenziali di connessione e accesso al dispositivo da 187 Certificate Authority ‘fidate'”. In altre parole, all’insaputa dell’utente, i dispositivi Yealink possono essere accessibili da un gran numero di altre entità, il che significa che se uno di questi utenti viene compromesso, l’accesso alle reti degli utenti Yealink sarà molto facile.

In ogni caso, gli hacker potrebbero anche non aver bisogno di risultare come un’autorità “fidata”. L’accesso al dispositivo è ulteriormente incoraggiato dal fatto che il sistema non è in grado di proteggersi da tentativi di login forzati, il che significa che gli hacker sono in grado di accedere semplicemente indovinando le credenziali di accesso.

Come se questo non fosse abbastanza, i dispositivi Yealink non possiedono le firme digitali standard per validare le modifiche al firmware. Di conseguenza, se attori esterni ottengono l’accesso ai telefoni, possono immediatamente sovrascrivere il software, a condizione che il nuovo firmware sia compatibile con l’hardware.

Un hacker potrà quindi facilmente installare un firmware che sorveglia non solo ciò che è registrato sul telefono Yealink (utilizzando la suddetta raccolta dati), ma anche l’attività di tutta la rete aziendale.

Considerazioni Finali sui Dispositivi Yealink

Abbiamo quindi un telefono che può registrare le chiamate, l’indirizzo IP e l’attività web in qualsiasi momento e senza che l’utente finale lo sappia, trasferendo questi dati altrove.

Mentre è facile assumere che i dati finiranno a Yealink o anche al governo cinese, è altrettanto possibile che agenti completamente sconosciuti possano sfruttare le vulnerabilità di questi telefoni per i propri scopi. In entrambi i casi, il risultato è davvero poco desiderabile per qualsiasi azienda.

A detta di tutti, anche in un’epoca in cui la raccolta dati è scontata, la sicurezza dei telefoni Yealink rende possibile un grado di controllo superiore a quanto qualsiasi azienda dovrebbe essere disposta a tollerare.

Grandi vantaggi

Mentre questo dovrebbe servire da monito per chiunque sia interessato ai telefoni Yealink in particolare, possiamo anche trarre delle conclusioni sulla sicurezza più ampie.

Innanzitutto, è da notare che sarebbe ridicolo usare questo esempio per mettere in dubbio tutto l’hardware prodotto in Cina; dopotutto, una quantità enorme di dispositivi sono prodotti in Cina e non sono minimamente sfiorati da problemi di questo genere.

Le questioni principali sono quelle riguardanti la sicurezza e la fiducia in generale. Come mostra questo esempio, l’hardware di comunicazione ha il potenziale per interferire con la vostra privacy, fino al punto di fungere da dispositivo di controllo nascosto proprio sulla vostra scrivania.

Per essere al sicuro, è fondamentale potersi fidare del produttore dei dispositivi VoIP. Il fornitore deve essere in grado di dimostrare di adottare misure di sicurezza efficaci e di rinunciare al controllo dei dispositivi al di fuori di eventuali aggiornamenti software necessari.

Nel valutare un nuovo fornitore, quindi, ci sono molte domande importanti da porsi: per esempio, quanto insiste il fornitore sui parametri di sicurezza del proprio hardware? Che ruolo ha il fornitore nella gestione del dispositivo, dopo che è stato venduto? Quali legami ha il vostro fornitore con altre entità che potrebbero desiderare le informazioni relative alla vostra azienda?

Se un fornitore dovesse mantenere l’accesso permanente alla DMP, questo dovrebbe essere un segnale di allarme. Le facoltà di controllo da remoto, in questo caso, sono reali: nel migliore dei casi si tratterà di un problema di scarsa sicurezza, mentre, nel peggiore, di tentativi di data mining.

Per proteggere il vostro business, è fondamentale soppesare questi fattori come qualsiasi altra questione relativa alla sicurezza. Se il vostro fornitore non è affidabile nella protezione della vostra privacy, perché affidarcisi? E se stessero chiaramente condividendo i dati con un governo coinvolto in una guerra dell’informazione, la situazione si farebbe certo più problematica.

Quando valutate le opzioni a disposizione per l’hardware, dunque, non considerate solo la sicurezza in termini generali. Altrettanto vitale è considerare quanta fiducia potete riporre nel fornitore per essere al sicuro, o meglio, valutare se il fornitore in questione può rappresentare una potenziale minaccia alla sicurezza.

Per vedere come Wildix interviene sulla sicurezza nei nostri sistemi UCC, dai un’occhiata al nostro white paper gratuito.

Per ulteriori aggiornamenti sulla sicurezza nelle UCC, iscriviti qui per ricevere gratuitamente il nostro magazine!

WebRTC: un componente fondamentale per le UCC e per il VoIP

Ecco perché il tuo sistema di comunicazione ha bisogno di questa tecnologia web

WebRTC, a Critical Component of VoIP and UCC

L’efficacia di qualsiasi soluzione di comunicazione e Unified Communication dipende dalle parti operative al suo interno. Essendo il principale canale dati verso clienti e colleghi della tua organizzazione, il tuo sistema VoIP deve avere componenti tecnologici smart per funzionare in modo sicuro ed efficiente.

Ma come determinare qualcosa di così importante, soprattutto se non si dispone di una conoscenza tecnica approfondita? Uno dei modi più semplici è verificare se la soluzione utilizza WebRTC: un componente altamente efficace per la tecnologia VoIP.

In questo post avrai la possibilità di conoscere più da vicino WebRTC. 

Cos’è WebRTC?

Abbreviazione di “Web Real-Time Communications”, WebRTC è una tecnologia Internet creata nel 2011. La tecnologia stessa è una raccolta di API Javascript o funzioni e comandi creati dal codice esistente nei browser web. Il suo scopo è raccogliere dati inseriti dagli utenti e trasferire tali informazioni direttamente a una seconda parte contattata.

In particolare, WebRTC è Open Source, il che significa che chiunque può aggiungerlo, svilupparlo o utilizzarlo completamente in modo gratuito. Tutto questo rappresenta una notevole comodità per i developer, perché WebRTC è utilissimo per creare un’ampia varietà di strumenti di comunicazione web.

Il motivo principale è la sua usabilità. Come detto in precedenza, WebRTC consente la raccolta e il trasferimento istantaneo dei dati, un modo molto efficace per stabilire comunicazioni online. Sebbene sia noto principalmente per lo streaming vocale e video, può anche scambiare altri dati, come testi o file.

Tuttavia, ciò che è particolarmente innovativo di WebRTC è che funziona interamente come un proprio componente web. Indipendentemente dal fatto che tu stia inviando o ricevendo informazioni, questa tecnologia gestirà sempre l’operazione, senza plug-in aggiuntivi. Ciò significa che quando un’applicazione utilizza WebRTC, non avrà mai bisogno di installazioni aggiuntive per eseguire comunicazioni in tempo reale.

Un altro vantaggio significativo è che WebRTC gestisce i trasferimenti di dati tramite connessioni peer-to-peer. Invece di andare su un server, le informazioni vengono trasmesse direttamente da un utente all’altro. Ciò ne aumenta ulteriormente la facilità di sviluppo e l’usabilità, semplificando il processo di comunicazione nel suo insieme.

WebRTC per applicazioni browser

Non sorprende quindi che uno dei maggiori vantaggi di WebRTC sia consentire alle soluzioni VoIP o persino alle applicazioni di videochiamata di essere eseguite direttamente nel browser.

In altre parole, per funzionare è necessario scaricare e installare un numero significativo di servizi UCC e VoIP. Ma questo può spesso causare un’esperienza utente meno intuitiva. Se utilizzi UCC solo per riunioni video occasionali, può essere fastidioso dover avviare una app aggiuntiva ogni giorno. Se lavori all’interno del tuo browser, passare da questo a un programma separato fa perdere tempo e riduce la concentrazione.

Ma con WebRTC, gli utenti non devono preoccuparsi di questi noiosi processi. La natura di questa tecnologia significa che tutte le tue comunicazioni avvengono direttamente nel browser, non appena viene effettuato l’accesso.

Poiché WebRTC funziona attraverso la codifica web fondamentale, questa comodità si estende anche a tutti i principali browser. Google Chrome accetta prontamente tutti i contenuti WebRTC, così come Mozilla Firefox, Safari e Microsoft Edge. Lo stesso vale per i browser mobili, il che significa che non è necessaria nessuna app mobile separata per utilizzare questi strumenti quando ci si sposta.

WebRTC e sicurezza

Considerando la frequenza con cui gli attacchi informatici prendono di mira i sistemi UCC, è molto importante che WebRTC disponga di numerose misure di sicurezza integrate.

In particolare, WebRTC stabilisce le sue comunicazioni tramite connessioni peer-to-peer dirette. Ciò significa che invece di connetterti a un server di terze parti, vieni inoltrato direttamente all’altro utente. Di conseguenza, alle tue comunicazioni accedono esattamente due entità: tu e la persona con cui stai parlando. In nessun momento del processo i tuoi dati sono accessibili da un componente hardware o da tecnici aggiuntivi.

Questo è davvero di vitale importanza per la sicurezza, perché riduce al minimo le fasi in cui è possibile accedere illecitamente ai dati. Se le tue comunicazioni vengono collegate a un server esterno, gli hacker potrebbero violarlo e intercettare i tuoi dati. Se i tecnici accedono alla connessione o i dati vengono scaricati, possono essere rilevati anche dagli hacker. Eliminando questi punti deboli, WebRTC limita il modo in cui gli hacker possono accedere ai tuoi dati e rende le tue comunicazioni molto più sicure.

Tuttavia, anche senza server, teoricamente i dati possono ancora essere violati durante il trasferimento peer-to-peer tra le applicazioni. Fortunatamente, WebRTC include misure integrate per evitare che ciò accada.

WebRTC dispone anche di crittografia dei dati, o protocolli che codificano i tuoi dati per prevenire l’accesso illecito. Due misure, Datagram Transport Layer Security (DTLS) e Secure Real-Time Protocol (SRTP), lavorano in tandem per questo processo.

Di conseguenza, i tuoi dati vengono crittografati con codici che sono:

  1. Altamente complessi
  2. Esclusivi per quella determinata sessione di comunicazioni
  3. Verificati all’inizio della sessione come unici e complessi
  4. Mai decifrati prima di raggiungere l’applicazione degli utenti

Tutti questi fattori assicurano che la possibilità che gli hacker accedano ai tuoi dati sia minima. Anche se li intercettano, non potranno decodificarli e, di conseguenza, usarli.

WebRTC fornisce anche protezioni integrate contro le intrusioni, essendo ospitato interamente all’interno del tuo browser. Poiché WebRTC non ha bisogno di alcuna installazione per essere eseguito, in realtà non esiste su nessun file nel tuo computer. Ciò significa che anche se gli hacker accedono da remoto al tuo dispositivo, non avranno modo di accedere al tuo sistema di comunicazione effettivo.

Infine, poiché WebRTC viene eseguito direttamente nel browser, viene aggiornato automaticamente ogni volta che il browser riceve un aggiornamento. Ciò significa che per ottenere l’ultima versione è sufficiente riavviare il browser, in questo modo l’usabilità complessiva risulta notevolmente semplificata.

WebRTC e Wildix

Tutte queste caratteristiche elencate sono il motivo per cui Wildix è basato principalmente su WebRTC e dimostrano come possa garantire un’elevata sicurezza e facilità d’uso.

Grazie a WebRTC, Wildix può lanciare una suite completa di strumenti di comunicazione direttamente nel tuo browser. Senza download aggiuntivi, avrai accesso a chat, chiamate vocali, videoconferenze e persino webinar completi.

Per quanto riguarda la sicurezza, Wildix ha un’ulteriore protezione intrinseca grazie alla sua fondazione sulla tecnologia WebRTC. Con connessioni peer-to-peer dirette e crittografia innata per tutti i tuoi dati, Wildix raggiunge la totale sicurezza dei dati senza sacrificare l’usabilità.

Con funzionalità di livello aziendale altamente efficaci, Wildix sfrutta al massimo WebRTC per una soluzione UCC davvero vantaggiosa. Per quanto riguarda i moderni sistemi di comunicazione, è leader nel mercato poiché utilizza e sta investendo ulteriormente nello sviluppo di questa tecnologia chiave Open Source.

Per ulteriori informazioni sulla tecnologia UCC, iscriviti per ricevere gratuitamente la nostra rivista!

Wildix vs 8×8

Wildix vs. 8x8

Affidabilità e supporto a confronto

Quando le funzionalità delle piattaforme UCC sembrano quasi identiche, le aziende tendono a scegliere in base al marchio. E, anche se un marchio rinomato non è sinonimo della soluzione aziendale migliore, questo è spesso il motivo che spinge le aziende a scegliere la soluzione VoIP 8×8.

8×8, un nome noto nel mercato UCC, continua ad essere un fornitore di soluzioni di comunicazione per le aziende di tutto il mondo grazie al marchio e ai prezzi iniziali relativamente bassi. Tuttavia, sebbene il branding sia importante e sebbene il prezzo debba fattorizzarsi nel budget, la cosa più importante che ogni azienda deve tenere in considerazione nella scelta di una soluzione sono il ROI e la facilità d’uso. Di conseguenza, chiunque stia considerando di scegliere 8×8 dovrebbe conoscere il valore effettivo offerto e cosa invece può aspettarsi dai concorrenti.

Per esaminare questo problema nei dettagli, vediamo cosa 8×8 offre esattamente alle aziende che necessitano di una soluzione di comunicazione unificata e cosa invece può offrire Wildix.

Standard tecnici

8×8 fornisce un insieme di funzionalità utili, anche se basilari. Oltre alle chiamate, agli SMS e ai fax illimitati, qualsiasi licenza 8×8 ha funzioni come:

  • Trascrizione della posta vocale
  • Registrazione delle chiamate
  • Musica di attesa
  • Suoneria gruppi
  • Monitoraggio delle chiamate
  • ID chiamante
  • Blocco delle chiamate
  • Code di chiamata

Queste funzionalità sono senza alcun dubbio utili in tutti i contesti commerciali e dovrebbero essere incluse in qualsiasi pacchetto di comunicazioni di livello aziendale. Il problema è che un sistema VoIP 8×8 standard non fornisce nessun’altra funzione oltre a questo set essenziale.

Mentre Wildix fornisce funzionalità come note post-it, avvisi di richiamata e persino una piattaforma webinar incorporata, 8×8 offre poche funzionalità oltre alle funzioni VoIP di base. I rapporti del sistema si concentrano tipicamente su questi elenchi standard, ma al di là di essi c’è poco di cui parlare.

Per completare questo elenco di funzionalità, 8×8 offre ora anche 8×8 Meet, sviluppato di recente, che include chat aziendali e videoconferenze che possono funzionare nel browser o tramite una app mobile.

Sebbene questa usabilità generale sia in qualche modo alla pari con Wildix, che offre videoconferenze nel browser e nell’app mobile dedicata, le limitazioni emergono quando si confrontano i due modelli. La più notevole è il fatto che le videoconferenze 8×8 hanno un limite di 100 partecipanti, mentre le conferenze Wildix non hanno nessun limite massimo. 8×8 Meet manca anche del supporto per altre caratteristiche più importanti che Wildix invece include, come “alza la mano” o l’uso collaborativo della lavagna.

Una differenza simile può essere riscontrata confrontando le chiamate internazionali. 8×8 fornisce chiamate VoIP a un totale di 120 paesi, ma questo numero è disponibile solo attraverso le tre licenze top, mentre il resto (a parte la licenza Express entry-level) fornisce solo chiamate a un numero più limitato.

Con Wildix, invece, le chiamate internazionali possono essere inviate e ricevute da un totale di 133 paesi utilizzando CLASSOUND, un servizio che può essere aggiunto a qualsiasi piano utente.

Uso di 8×8

Nel considerare un’installazione 8×8, non sono importanti solo le funzionalità pubblicizzate, ma l’effettiva implementazione del sistema.

Se la stabilità o la conoscenza del sistema dovessero diventare un problema, le aziende potrebbero dover fare affidamento principalmente sul proprio reparto IT interno, poiché l’assistenza clienti 8×8 è poco efficiente. Le recensioni degli utenti parlano spesso di tempi di risposta lunghi, personale non identificabile e poco impegno per risolvere il problema.

Questi problemi vengono spesso segnalati anche da utenti finali che sono passati da 8×8 a Wildix, come riportato da Stephen Meadows, CSO per il partner Wildix Ohiya Networks.

Il servizio clienti è probabilmente la ragione principale per cui sono stato in grado di sottrarre loto utenti così facilmente“, ha detto il signor Meadows riguardo la vendita del sistema Wildix ai clienti 8×8. “Le persone con cui ho avuto a che fare hanno provato a far funzionare la chat 8×8 o l’app mobile, ma hanno riscontrato molti problemi. Anche alcune delle loro funzioni di inoltro di chiamata sembrano essere una vera seccatura. E quando chiedono supporto, semplicemente non vengono assistiti. 

“Nessuno aveva problemi gravi”, ha sottolineato, “ma avevano problemi di supporto e ticket che non erano mai stati risolti. Quindi, se dovessi contattare 8×8 e chiedere dell’operatore automatico, potresti non avere più loro notizie. Oppure, la persona che ti assisterà non avrà le migliori competenze per aiutarti”.

Per quanto riguarda la formazione, il signor Meadows ha detto:

“C’erano molti clienti o anche potenziali clienti che avevano riscontrato lo stesso mio problema con 8×8, per quanto riguarda il fatto di non essere in grado di utilizzare la piattaforma, perché non esiste nessun tipo di formazione, da quanto ne so.”

Questo rappresenta una netta differenza tra la metodologia 8×8 e quella Wildix, poiché nel sistema Wildix è richiesta la formazione per tutti i partner e ulteriore assistenza è prontamente disponibile attraverso il personale a chiamata o un’ampia documentazione online, nonché una piattaforma di e-learning. Sebbene 8×8 fornisca assistenza online tramite una piattaforma di e-learning, l’assistenza di persona è molto meno disponibile.

Un risultato comune della mancanza di formazione e del supporto scarso è il poco utilizzo effettivo del sistema 8×8. Non sapendo come usarlo e se i problemi riscontrati verranno risolti, il personale finisce per abbandonare completamente il sistema, che diventa così inutilizzabile per l’azienda.

Per quanto riguarda la flessibilità complessiva del sistema, 8×8 sembra avere problemi anche in questo settore, poiché la piena usabilità del sistema è legata a un totale di sette piani di licenza che lasciano poco spazio per lavorare, al di fuori delle funzionalità elencate. Se un utente finale ha bisogno di cambiare o sospendere le licenze 8×8, i feedback degli utenti riportano nuovamente difficoltà nel portare a termine la modifica, oppure il pagamento di costi aggiuntivi per l’avvio del processo.

Wildix, invece, è strutturato per la flessibilità, con quattro semplici licenze e un sistema costruito per integrazioni più diffuse, inclusi citofoni e simili tecnologie IoT. In termini di spesa, paghi solo per ciò di cui hai bisogno dai fornitori di tecnologia (in linea con i principi di spesa OPEX), che adatteranno il sistema alla tua situazione particolare. Pertanto, Wildix vince su entrambi i fronti.

Valore complessivo

Messi uno accanto all’altro, Wildix e 8×8 possono sembrare simili, ma è importante considerare le sfumature di entrambi i sistemi quando si deve fare una scelta.

Per quanto riguarda le funzioni, 8×8 e Wildix offrono apparentemente le stesse da un telefono dedicato, un computer desktop o uno smartphone. Tuttavia, in termini di funzionalità, Wildix ne ha di più e con un semplice piano di licenza.

Naturalmente, questo confronto riguarda le funzionalità. Quando si inizia a considerare l’utilizzo generale, sorgono più domande. Per utilizzare la soluzione, avrai accesso a qualche formazione iniziale? Ci saranno esperti a disposizione per affrontare eventuali problemi? Ci sarà un team di supporto dedicato per assistenza in caso di emergenze?

In poche parole, se il rischio di avere poca o nessuna formazione su un sistema – per non parlare di una generale mancanza di manutenzione – supera il vantaggio di una licenza iniziale relativamente a basso costo, 8×8 non è la soluzione migliore.

Analisi dettagliata

Wildix 8×8
Funzionalità VoIP
  • Trascrizione della posta vocale
  • Registrazione delle chiamate
  • Suoneria gruppi
  • Monitoraggio delle chiamate
  • ID chiamante
  • Blocco delle chiamate
  • Code di chiamata
  • Rubrica sui telefoni
  • Fax e dispositivi FXS
  • Integrazione citofono
  • LDAP/Active Directory/App Google/Autenticazione di Office 365
  • Programmazione oraria
  • Trascrizione della posta vocale
  • Registrazione delle chiamate
  • Suoneria gruppi
  • Monitoraggio delle chiamate
  • ID chiamante
  • Blocco delle chiamate
  • Code di chiamata
Funzionalità dello strumento Collaboration
  • Click to Dial/Pop-up chiamata
  • Client mobile
  • Impostazione presenza
  • Presenza in tempo reale nella rubrica
  • Server fax per tutti gli utenti
  • Chat
  • Condivisione di post-it
  • Trasferimento di file
  • Condivisione del desktop
  • Videoconferenza WebRTC
  • Invio e ricezione di SMS
  • Click to Dial per Outlook (solo versione per PC con Windows, no versione Cloud)
  • Client mobile
  • Rilevamento della presenza
  • Fax Internet
  • Chat
  • Trasferimento di file
  • Condivisione del desktop
  • Videoconferenza
  • Invio di SMS
Licenza 4 licenze in totale 7 licenze in totale
Formazione Disponibile tramite MSP formati da Wildix, documentazione online, videoteca e piattaforma di e-learning Disponibile solo tramite piattaforma di e-learning
Copertura delle chiamate 133 nazioni (tutte disponibili tramite CLASSOUND) 120 nazioni (non tutte disponibili tramite licenze Express, X2, X3 o X4)
Supporto Disponibile tramite Partner certificati, che hanno accesso 24 ore su 24, 7 giorni su 7 agli esperti Wildix Disponibile direttamente tramite 8×8, qualità del servizio e tempo di risposta incoerenti