TLS 1.2: perché DEVI aggiornare la tua sicurezza

Se utilizzi dispositivi che eseguono TLS 1.0 o 1.1, è ormai doveroso aggiornarli.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Con le tecniche di hacking che stanno diventando sempre più efficaci, è fondamentale che la tua sicurezza UCC venga costantemente aggiornata. Questo vale anche per uno dei più vecchi sistemi di protezione delle reti di comunicazione: TLS.

Abbreviazione di “Transport Layer Security“, TLS è un protocollo di sicurezza che rende le comunicazioni illeggibili per gli intercettatori, ma solo se si tratta di una versione aggiornata. Questo è un dettaglio fondamentale perché, a causa del miglioramento costante del cracking dei codici da parte degli hacker, le versioni più vecchie, TLS 1.0 e 1.1, sono ora vulnerabili ad eventuali attacchi.

Purtroppo, ciò significa che tutti i dispositivi che utilizzano ancora TLS 1.0 o 1.1 mettono a rischio la sicurezza dell’intera rete. Poiché molti dispositivi che utilizzano queste versioni non possono essere aggiornati, sarebbe opportuno sostituire immediatamente qualsiasi hardware che utilizza TLS 1.0 o 1.1 con modelli che utilizzano una versione più affidabile, cioè TLS 1.2.

Puoi trovare l’elenco dei dispositivi Wildix dismessi a causa di problematiche TLS qui.

Per comprendere al meglio perché è così importante aggiornare tutti gli hardware che eseguono TLS 1.0/1.1, analizziamo l’argomento più a fondo.

Cos’è TLS?

TLS è una procedura di sicurezza utilizzata tra due parti, un client e un server, durante lo scambio di informazioni che avviene su Internet.

Questa procedura ha inizio con il client e il server che si identificano, poi concordano un codice privato e condiviso da utilizzare in un processo noto come “stretta di mano”. Successivamente, la connessione è sicura perché sia il client che il server stanno comunicando attraverso tecniche crittografiche avanzate, il che significa che solo loro possono decifrarle.

Riassumendo: TLS codifica i dati online in modo tale che, anche se un hacker si è introdotto nella tua rete, non può né capire né decodificare le tue informazioni.

In cosa differisce TLS 1.2?

Un punto debole di TLS è che la sicurezza che offre si riduce a cifrature sicure. In base alla progettazione, TLS è sicuro solo finché i suoi codici non possono essere decifrati da un estraneo.

Purtroppo, questo è esattamente il problema che si verifica con TLS 1.0 e 1.1: le cifre create da questi protocolli possono essere decodificate da una parte esterna.

Ciò riguarda i metodi di crittografia utilizzati con TLS 1.0 e 1.1, in particolare un mezzo di codifica (chiamato “algoritmo di hashing”) noto come SHA-1. Ormai, i codici generati da SHA-1 possono essere decifrati con strumenti piuttosto rudimentali, e questo vuol dire che gli hacker possono potenzialmente ascoltare conversazioni crittografate con TLS 1.0 o 1.1.

TLS 1.2 è stato progettato per correggere proprio questo tipo di difetto nella crittografia. Invece di utilizzare SHA-1, TLS 1.2 utilizza l’algoritmo di hashing aggiornato, SHA-256, che è ancora abbastanza complesso e sicuro da non poter essere decifrato.

Per quanto riguarda la sicurezza, la differenza è notevole: TLS 1.2 utilizza la crittografia che non può essere violata, mentre TLS 1.0 e 1.1 saranno sempre a rischio di esposizione. Di conseguenza, Google Chrome e altri principali browser hanno sospeso il supporto per TLS 1.0/1.1 all’inizio del 2020, e ciò vuol dire che l’accesso tramite dispositivi TLS obsoleti potrebbe causare problemi di compatibilità.

Cosa potrebbe accadere se non passo alla versione aggiornata?

Continuare ad utilizzare dispositivi con TLS 1.0/1.1 UCC sulla rete può comportare due tipologie di conseguenze negative.

In primo luogo, gli hacker o altri intrusi potranno intromettersi in qualsiasi comunicazione che avviene su Internet: possono intercettare e decifrare telefonate, videoconferenze o messaggi di testo, o fingere di essere un vero utente della tua rete e ricevere comunicazioni direttamente da te.

Ovviamente, entrambi gli scenari possono facilmente portare alla fuga di informazioni riservate, come dati aziendali, password o persino dettagli finanziari. Inoltre, in entrambi i casi, non saprai nemmeno che i tuoi messaggi vengono intercettati perché, se TLS viene decifrato, non può proteggere ulteriormente il tuo sistema.

In secondo luogo, utilizzando TLS 1.0/1.1, le entità esterne possono registrarsi sui dispositivi UCC ottenendo le credenziali di un dispositivo. Gli effetti di questa violazione della sicurezza possono essere immediati. Una volta nella tua rete, gli hacker possono utilizzare i tuoi dispositivi per effettuare chiamate telefoniche, che nel peggiore dei casi possono comportare costi molto elevati in pochi giorni per le chiamate internazionali.

Non bisogna sottovalutare il fatto che entrambe le ipotesi descritte sono del tutto possibili finché i dispositivi TLS 1.0/1.1 rimangono sulla rete. L’unico modo per proteggersi da perdite finanziarie e dall’esposizione dell’identità è passare a TLS 1.2.

Per una rete più sicura, prendi in considerazione l’utilizzo di Wildix, l’unica piattaforma sul mercato sicura al 100% per comunicazioni sicure senza SBC o VPN esterni. Leggi i dettagli completi su come Wildix offre tale sicurezza nel nostro white paper sulla sicurezza.

Per ricevere ulteriori suggerimenti sulla sicurezza digitale, iscriviti per ricevere gratuitamente la nostra rivista!

Come si attiva lo Smart Working in un’azienda da un punto di vista tecnico?

Smartworking Wildix
Attivare lo Smart Working in un’azienda in un solo giorno lavorativo è tecnicamente possibile o è solo l’ennesima trovata pubblicitaria?

A causa dell’epidemia del COVID-19, nelle ultime settimane, anzi negli ultimi mesi, molte aziende in tutto il mondo hanno lottato per fornire gli strumenti necessari per far lavorare i propri dipendenti da casa, mantenendo lo stesso livello di produttività e disponibilità.

Le difficoltà maggiori si sono viste in quelle aziende che prima della pandemia non si erano ancora attrezzate per lavorare da remoto. Solo pochi mesa fa, lo smart working era semplicemente “comodo da avere” e veniva utilizzato solamente da una piccola percentuale di aziende. Oggi non è più facoltativo, ma anzi è diventato una caratteristica indispensabile per la sopravvivenza del proprio business.
Leggi tutto “Come si attiva lo Smart Working in un’azienda da un punto di vista tecnico?”

Aumenta la produttività di un call center usando la giusta tecnologia

Poniamo che tu abbia un cliente il cui core business è un call center, o che voglia organizzare un contact center in-house per le proprie esigenze

Scegliere la giusta tecnologia per un contact center richiede un certo investimento, e individuare il problema che il cliente va ad affrontare, lo aiuterà a capire come prendere la giusta decisione sull’investimento. 
Leggi tutto “Aumenta la produttività di un call center usando la giusta tecnologia”

Come Scegliere Una Cuffia Wireless Perfetta Per Uffici Moderni e Open Offices

Ecco come scegliere la cuffia wireless giusta per gli uffici moderni e innovativi

Perfect headset
Molte aziende oggi si sforzano di aumentare la produttività del luogo di lavoro e di mantenere la lealtà dei dipendenti e la soddisfazione del lavoro dei loro impiegati.

Il fatto è che oggi le persone tendono a trascorrere sempre meno tempo nelle loro postazioni di lavoro assegnate. Questa tendenza aumenta con l’aggiunta di più dipendenti Millennials e Gen Z alla forza lavoro. Queste generazioni desiderano autonomia, mobilità e flessibilità nel loro lavoro. Leggi tutto “Come Scegliere Una Cuffia Wireless Perfetta Per Uffici Moderni e Open Offices”