{"id":92089,"date":"2024-03-13T18:00:47","date_gmt":"2024-03-13T17:00:47","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92089"},"modified":"2024-03-13T18:00:47","modified_gmt":"2024-03-13T17:00:47","slug":"voip-security-e-cyberthreats","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/","title":{"rendered":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;92079&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Le minacce informatiche si presentano in tutte le forme e dimensioni, sia che si tratti di individui che lavorano per frodare qualcuno su piccola scala, sia che si tratti di divisioni di guerra informatica sponsorizzate da uno Stato che intendono interrompere la vita in tutto il mondo occidentale. Gli MSP svolgono un ruolo fondamentale nel proteggere le aziende da queste minacce, soprattutto quando si tratta di comunicazioni. Dopo tutto, se la sicurezza del suo VoIP \u00e8 compromessa, significa che gli aggressori hanno accesso a tutte le sue comunicazioni.<\/p>\n<p><!--more--><\/p>\n<h2>I telefoni VoIP sono sicuri?<\/h2>\n<p>Dipende dai sistemi del suo fornitore. Molti telefoni VoIP sono sicuri dal punto di vista funzionale, ossia sono regolarmente aggiornati e difficilmente violabili. Tuttavia, chiedersi &#8220;i telefoni VoIP sono sicuri&#8221; \u00e8 una domanda difficile, perch\u00e9 dipendono da molti altri aspetti del suo sistema VoIP. Esaminiamo quindi le forme pi\u00f9 comuni di attacco informatico per avere un&#8217;idea di quanto siano sicuri i telefoni VoIP.<\/p>\n<h2>Forme comuni di attacco informatico<\/h2>\n<p>Diverse forme di sicurezza VoIP sono efficaci contro diverse forme di cyberattacco, quindi \u00e8 essenziale capire come gli specialisti della sicurezza vedono le vulnerabilit\u00e0 di un sistema. In generale, pu\u00f2 concentrarsi su una di queste aree principali di un sistema VoIP.<\/p>\n<ul>\n<li>Hardware<\/li>\n<li>Software<\/li>\n<li>Umani<\/li>\n<\/ul>\n<h3>Hardware VoIP<\/h3>\n<p>Quando si parla di hardware VoIP, ci si riferisce ai telefoni VoIP stessi e a tutto ci\u00f2 che li collega. Un sistema VoIP sicuro assicura che i dati inviati dal telefono siano crittografati dall&#8217;inizio alla fine e che il telefono utilizzi un firmware aggiornato. Ma non si ferma qui. Anche tutti i collegamenti intermedi devono essere sicuri.<\/p>\n<p>Ci\u00f2 significa che un sistema VoIP sicuro deve prendere in considerazione il router, il firewall, i server attraverso i quali passano i dati e il dispositivo finale. Gli MSP non possono controllare il dispositivo finale (a meno che non sia interno o uno dei loro clienti), ma possono creare un sistema VoIP sicuro che offra a tutti le migliori possibilit\u00e0 di successo.<\/p>\n<p>Purtroppo, la crescita dell&#8217;Internet delle cose ha dimostrato che \u00e8 relativamente facile minare la sicurezza dell&#8217;hardware, in particolare dei <a href=\"https:\/\/securityintelligence.com\/posts\/internet-of-threats-iot-botnets-network-attacks\/\" target=\"_blank\" rel=\"noopener\">router e delle telecamere<\/a>. Anche gli elettrodomestici da cucina connessi, come le macchine da caff\u00e8 intelligenti, possono essere utilizzati come punto di ingresso in una rete o per inviare dati dannosi, poich\u00e9 il firmware viene raramente aggiornato in questi dispositivi.<\/p>\n<p>Anche se c&#8217;\u00e8 un po&#8217; pi\u00f9 di attenzione quando si tratta di sicurezza VoIP, tutto questo lavoro pu\u00f2 essere vanificato da un hardware compromesso altrove nella rete. Ecco perch\u00e9 \u00e8 necessaria una soluzione completamente crittografata.<\/p>\n<h3>Software VoIP<\/h3>\n<p>In generale, l&#8217;hardware \u00e8 pi\u00f9 facile da hackerare perch\u00e9 \u00e8 spesso obsoleto. Il software, invece, dovrebbe essere costantemente aggiornato\u2026 ma ovviamente non \u00e8 cos\u00ec.<\/p>\n<p>A volte, le aziende possono avere problemi ad abbandonare il software, che viene reso gradualmente sempre meno sicuro. La sicurezza per oscurit\u00e0 non \u00e8 qualcosa su cui qualsiasi azienda dovrebbe fare affidamento. Un telefono VoIP sicuro \u00e8 ottimo, ma se il software attraverso il quale trasmette i messaggi \u00e8 stato compromesso (a prescindere da quale sia la parte che lo fa), non rimarr\u00e0 sicuro.<\/p>\n<p>Gli MSP possono sempre controllare il software utilizzato dai loro clienti, di solito attraverso una buona selezione del fornitore e assicurandosi che tutto ci\u00f2 che \u00e8 a fine vita venga aggiornato alla versione migliore. Ecco perch\u00e9 il software come servizio \u00e8 cos\u00ec importante: assicura che il software rimanga sempre aggiornato e non solo per il primo anno. Ecco perch\u00e9 una buona sicurezza del PBX inizia con un client software sicuro e aggiornato, che include chiamate vocali crittografate, oltre a video e dati.<\/p>\n<h3>Errore umano<\/h3>\n<p>Purtroppo, pu\u00f2 acquistare il miglior telefono VoIP che si possa permettere, ottenere il sistema VoIP pi\u00f9 sicuro, e tutto pu\u00f2 essere vanificato se gli esseri umani della catena cadono in una truffa di phishing.<\/p>\n<p>I truffatori cercheranno spesso di ottenere credenziali attraverso e-mail apparentemente legittime e, sebbene i sistemi di spam facciano un buon lavoro per eliminarne molti, non sono perfetti. Un buon sistema di sicurezza informatica deve limitare il pi\u00f9 possibile le informazioni, assicurando che anche se qualcuno \u00e8 compromesso, non possa fare troppi danni.<\/p>\n<p>Questo include l&#8217;accesso al suo sistema VoIP. Una buona sicurezza della rete VoIP, ovviamente, significa tenere conto dell&#8217;elemento umano, come ad esempio utilizzare 2FA\/MFA per ridurre il rischio di password, assicurarsi che i dispositivi di terze parti siano ridotti al minimo attraverso l&#8217;uso di un SBC integrato e la salatura e l&#8217;hashing delle password memorizzate. Ma una buona sicurezza della rete VoIP significa <i>anche<\/i> formare il suo personale a individuare i segnali di social engineering, incoraggiarlo a segnalare potenziali violazioni (anche se le ha causate) e assicurarsi che possa mettere in discussione e-mail o conversazioni apparentemente legittime che sembrano rappresentare un rischio di violazione della sicurezza (ad esempio, qualcuno che richiede le credenziali dell&#8217;utente).<\/p>\n<p>\u00c8 anche essenziale limitare l&#8217;accesso a coloro che non ne hanno bisogno, anche se pensano di averne bisogno. Ad esempio, \u00e8 comune che le aziende forniscano credenziali di alto livello agli amministratori delegati e ad altri dirigenti C\u2011suite, anche quando non ne hanno bisogno. Questa pratica pu\u00f2 minare pesantemente la sicurezza, in quanto i CEO hanno autorit\u00e0 e possono impartire comandi che non sempre vengono messi in discussione. Inoltre, spesso hanno le informazioni pi\u00f9 pubbliche disponibili su di loro.<\/p>\n<h3>Attacchi combinati<\/h3>\n<p>La maggior parte dei cyberattacchi che causano danni utilizza un mix di metodi, ovviamente.<\/p>\n<p>Come abbiamo visto con l&#8217;attacco di 3CX nel 2023, il punto di debolezza iniziale \u00e8 stato che uno sviluppatore dell&#8217;azienda ha scaricato un software compromesso\u00a0\u2014 un errore umano. In seguito, lo sviluppatore ha lavorato ai progetti mentre gli aggressori hanno iniziato a inserire il codice maligno nel software, creando un software compromesso. Il QA del software non ha individuato il codice compromesso, per qualsiasi motivo, e il risultato \u00e8 entrato in produzione. Migliaia di utenti hanno scaricato il software compromesso e hanno subito molto stress e preoccupazione a causa di questo fallimento della sicurezza del PBX.<\/p>\n<p>Peggio ancora, alcuni clienti hanno incolpato i loro MSP per la violazione della sicurezza\u00a0\u2014 e molti hanno dovuto fare i salti mortali per mitigare le conseguenze.<\/p>\n<p>Un problema meno pubblicizzato \u00e8 stata la <a href=\"https:\/\/www.defenseone.com\/technology\/2022\/01\/common-office-desk-phone-could-be-leaking-info-chinese-government-report-alleges\/360500\/\" target=\"_blank\" rel=\"noopener\">ricaduta sui telefoni Yealink<\/a>, alcuni dei quali sembravano inviare dati ai server cinesi. Si trattava di un esempio di hardware potenzialmente compromesso. \u00c8 difficile sapere con certezza se la sicurezza VoIP di questi telefoni sia stata effettivamente compromessa, ma la situazione non \u00e8 stata positiva per Yealink. Il Congresso degli Stati Uniti ha sollevato delle domande, chiedendo di sapere se le chiamate nei dipartimenti statunitensi venissero intercettate.<\/p>\n<p>Quasi altrettanto grave era il contratto di licenza con l&#8217;utente finale, che costringeva gli utenti ad accettare la legge cinese, per cui c&#8217;era pochissimo ricorso nel caso in cui un&#8217;azienda o un governo avesse avuto un problema.<\/p>\n<p>L&#8217;hardware compromesso potrebbe potenzialmente portare a un software compromesso, qualora venisse utilizzato come vettore di attacco, oppure potrebbe intercettare una chiamata contenente dati sensibili (errore umano).<\/p>\n<h2>Perch\u00e9 i cyberattaccanti compromettono la sicurezza VoIP<\/h2>\n<p>Ci sono tre motivi principali per cui i cyberattaccanti compromettono la sicurezza VoIP:<\/p>\n<ol>\n<li>Guadagno monetario<\/li>\n<li>Provocare un&#8217;interruzione<\/li>\n<li>Perch\u00e9 possono<\/li>\n<\/ol>\n<p>I primi due sono ampiamente collegati: c&#8217;\u00e8 una sorta di guadagno nell&#8217;hacking o nell&#8217;intrusione in un sistema VoIP. Il ransomware \u00e8 il metodo classico per paralizzare un&#8217;intera rete bloccando i computer tramite un software. Questo software \u00e8 notoriamente difficile da decifrare e spesso cripta il contenuto di qualsiasi memoria, rendendolo impossibile da recuperare. In genere, le vittime del ransomware devono pagare una tariffa se non hanno dei buoni backup per (forse) riavere i loro dati. In alcuni casi, tuttavia, la tariffa viene pagata e i dati non vengono mai recuperati.<\/p>\n<p>In alternativa, possono cercare di spostare il denaro su conti offshore, dove verr\u00e0 spostato in tutto il mondo sui loro conti. Potrebbe essere semplice convincere un cliente ad effettuare un ordine, con il denaro che viene versato su un conto da loro controllato. Se hanno accesso a un sistema VoIP non protetto, questo potrebbe essere molto facile, soprattutto se l&#8217;azienda non segue le migliori pratiche di sicurezza VoIP.<\/p>\n<p>In molti casi, in particolare quando gli hacker sono sponsorizzati da uno Stato, l&#8217;obiettivo \u00e8 quello di causare disordini, non di trarre profitto finanziario. Questo perch\u00e9 alcuni Stati, come la Russia, mirano a disturbare le aziende occidentali per seminare il malcontento. Tutto questo fa parte di una guerra dell&#8217;informazione da parte della Russia (e di altri Paesi), che sia la <a href=\"https:\/\/www.nbcnews.com\/news\/world\/germany-russia-information-war-leak-military-call-ukraine-rcna141605\" target=\"_blank\" rel=\"noopener\">Germania<\/a> che l&#8217;<a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/undermining-ukraine-how-russia-widened-its-global-information-war-in-2023\/\" target=\"_blank\" rel=\"noopener\">Ucraina<\/a> hanno sperimentato di recente. Interrompendo la tecnologia in generale (compresi i sistemi VoIP), sperano di creare problemi in tutto il mondo, disturbando il ritmo e il flusso della vita. Non importa che i sistemi siano per ospedali, scuole e autorit\u00e0 locali che stanno semplicemente cercando di migliorare la vita delle persone.<\/p>\n<p>E poi ci sono le persone che mirano a rompere i sistemi solo perch\u00e9 possono farlo. Di solito si tratta di persone che si annoiano, hanno interesse a violare i sistemi e vogliono mettersi alla prova. Negli anni &#8217;80 e &#8217;90, probabilmente sarebbero stati chiamati phreaker (se si trattava di hackerare sistemi telefonici fisici\u00a0\u2014 ovviamente, c&#8217;\u00e8 un&#8217;intera discussione sulla sicurezza VoIP vs. rete fissa). Ora sono semplicemente hacker.<\/p>\n<p>In genere, il loro obiettivo \u00e8 entrare in un sistema e uscirne di nuovo, magari con alcuni dati casuali. Anche se di solito non causano troppi danni, \u00e8 sempre preoccupante quando una persona non autorizzata accede ai suoi account.<\/p>\n<h2>Come si realizza un sistema VoIP sicuro?<\/h2>\n<p>Crei un sistema VoIP sicuro con chiamate vocali (e video e dati) crittografate, utilizzi un sistema con MFA o 2FA e single sign-on abilitato per impostazione predefinita e si assicuri che consenta il rilevamento e il monitoraggio delle intrusioni. Queste sono solo l&#8217;inizio delle migliori pratiche di sicurezza VoIP.<\/p>\n<p>Qualsiasi sistema di sicurezza del PBX richieder\u00e0 la segnalazione, la salatura e l&#8217;hashing delle password, il traffico fortemente crittografato dall&#8217;inizio alla fine e la protezione DoS.<\/p>\n<p>Ma \u00e8 necessaria anche una formazione del personale per riconoscere come evitare le truffe comuni (e molte altre meno comuni). Chi si chiede &#8220;il VoIP \u00e8 sicuro&#8221; ricever\u00e0 sempre la risposta &#8220;dipende&#8221;\u00a0\u2014 e questo perch\u00e9 dipende dal sistema e dall&#8217;etica aziendale. Chi ha una buona formazione migliorer\u00e0 notevolmente la propria sicurezza VoIP e la risposta alla domanda &#8220;il VoIP \u00e8 sicuro&#8221; sar\u00e0 &#8220;S\u00ec&#8221;. Chi non offre una buona formazione pu\u00f2 trovarsi in difficolt\u00e0.<\/p>\n<h2>Come gli MSP traggono vantaggio dai sistemi VoIP sicuri<\/h2>\n<p>Gli MSP e i loro clienti hanno bisogno di una buona sicurezza VoIP, soprattutto con la progressiva diffusione del VoIP (grazie ai molteplici tagli del rame, la questione della sicurezza VoIP vs. linea fissa non \u00e8 pi\u00f9 rilevante). Con un pacchetto di telefonia VoIP sicura che include Wildix, possono mantenere i loro clienti al sicuro e la loro reputazione protetta. Dopo tutto, la violazione di 3CX \u00e8 stata un problema importante per gli MSP, perch\u00e9 improvvisamente la reputazione degli MSP \u00e8 stata messa in gioco e la violazione \u00e8 stata ampiamente riportata.<\/p>\n<p>Il problema principale \u00e8 che le soluzioni economiche spesso non sono ben ottimizzate per battere un hacker moderatamente competente. Inoltre, le grandi aziende che non si concentrano necessariamente sul VoIP potrebbero non avere i processi migliori quando si tratta di tappare le falle nei loro sistemi. Tuttavia, spesso dispongono di maggiori risorse per farlo rispetto alle soluzioni a basso costo basate su Asterisk.<\/p>\n<p>In definitiva, il modo per garantire una buona sicurezza VoIP \u00e8 quello di utilizzare una buona soluzione, come Wildix, che metta la sicurezza al primo posto. In questo modo, il suo MSP \u00e8 protetto, i suoi clienti sono protetti e la sua reputazione \u00e8 protetta.<\/p>\n<p><b><i>Per ulteriori approfondimenti sulla tecnologia e la cybersicurezza,<\/i> <a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente il nostro magazine<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;92079&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Le minacce informatiche si presentano in tutte le forme e dimensioni, sia che si tratti di individui che lavorano per frodare qualcuno su piccola scala, sia che si tratti di divisioni di guerra informatica sponsorizzate da uno Stato che intendono interrompere la vita in tutto il mondo occidentale. Gli MSP svolgono un &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":799,"featured_media":92082,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,91],"tags":[],"class_list":["post-92089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-voip-wiki-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-13T17:00:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?\",\"datePublished\":\"2024-03-13T17:00:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\"},\"wordCount\":1955,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"articleSection\":[\"Blog @it\",\"VoIP Wiki\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\",\"name\":\"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"datePublished\":\"2024-03-13T17:00:47+00:00\",\"description\":\"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cyberthreats and VoIP Security: Is VoIP Secure?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix","description":"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix","og_description":"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!","og_url":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-03-13T17:00:47+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Stuart Brown","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?","datePublished":"2024-03-13T17:00:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/"},"wordCount":1955,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","articleSection":["Blog @it","VoIP Wiki"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/","url":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/","name":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","datePublished":"2024-03-13T17:00:47+00:00","description":"La sicurezza VoIP \u00e8 fondamentale per qualsiasi soluzione, ma ci sono stati troppi esempi di soluzioni fallite. Non si tratta solo di tecnologia VoIP\u00a0\u2014 per saperne di pi\u00f9!","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","width":1200,"height":630,"caption":"Cyberthreats and VoIP Security: Is VoIP Secure?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/voip-security-e-cyberthreats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Minacce informatiche e sicurezza VoIP: Il\u00a0VoIP \u00e8 sicuro?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/it\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=92089"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92089\/revisions"}],"predecessor-version":[{"id":92098,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92089\/revisions\/92098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/92082"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=92089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=92089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=92089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}