{"id":21507,"date":"2020-04-30T19:59:05","date_gmt":"2020-04-30T17:59:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21507"},"modified":"2020-04-30T19:59:05","modified_gmt":"2020-04-30T17:59:05","slug":"videoconference-software-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/videoconference-software-security\/21507\/","title":{"rendered":"La sicurezza delle app per videochiamate"},"content":{"rendered":"<p><strong>#iorestoacasa<\/strong> non \u00e8 solo un tag popolare sui social network, ma anche una dura realt\u00e0 per le aziende costrette dalla <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-digital-survivor-guide\/21278\/\" target=\"_blank\" rel=\"noopener\"><strong>pandemia da coronavirus<\/strong> <\/a>a far <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=smart+working\" target=\"_blank\" rel=\"noopener\"><strong>lavorare da remoto<\/strong><\/a> la maggior parte del proprio personale. Gli incontri faccia a faccia sono stati sostituiti dalle videochiamate. Tuttavia, le conferenze aziendali non servono solo per parlare del tempo, quindi prima di affidarsi a un\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/videoconference-five-tips\/21212\/\" target=\"_blank\" rel=\"noopener\"><strong>applicazione per videoconferenze<\/strong><\/a>, date un\u2019occhiata ai suoi meccanismi di protezione dei dati. Per essere chiari, non abbiamo condotto dei test di laboratorio su queste app; abbiamo consultato fonti disponibili pubblicamente per informazioni su problemi noti nei software pi\u00f9 diffusi.<\/p>\n<h2>Google Meet e Google Duo<\/h2>\n<p><strong>Google<\/strong> offre due servizi di videochiamata: <strong>Meet<\/strong> e <strong>Duo<\/strong>. Il primo \u00e8 un\u2019applicazione che si integra con gli altri servizi di Google (G Suite). Se la vostra azienda li utilizza, Hangouts Meet si adatta bene.<\/p>\n<h3>Sicurezza \u2014 Google Meet<\/h3>\n<p>Tra i vantaggi di <strong>Meet<\/strong>, il <a href=\"https:\/\/gsuite.google.com\/products\/meet\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>vendor<\/strong><\/a> cita un\u2019infrastruttura di elaborazione dati affidabile, la <strong>cifratura<\/strong> (<strong>non end-to-end<\/strong>, per\u00f2) e una serie di strumenti di protezione, tutti attivi di default. Come la maggior parte degli altri prodotti aziendali, G Suite (e quindi anche <strong>Google Meet<\/strong>), segue standard di sicurezza avanzati e offre, tra le sue <a href=\"https:\/\/support.google.com\/a\/answer\/7582940?hl=it\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>caratteristiche<\/strong><\/a>, opzioni di configurazione e di gestione dei diritti di accesso fra le sue <a href=\"https:\/\/support.google.com\/a\/answer\/7582940?hl=it\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>impostazioni di sicurezza<\/strong><\/a>.<\/p>\n<h3>Sicurezza \u2014 Google Duo<\/h3>\n<p>L\u2019app per cellulari <a href=\"https:\/\/support.google.com\/duo\/answer\/6376137?hl=it&amp;ref_topic=6376099\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>Duo<\/strong><\/a>, invece, protegge i dati con la <strong>cifratura end-to-end<\/strong>. Tuttavia, si tratta di un\u2019applicazione pensata per utenti privati, non per aziende. Le sue videochiamate possono ospitare un massimo di 12 partecipanti.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p>A parte alcuni messaggi che ricordano a tutti noi che Google raccoglie i <a href=\"https:\/\/www.kaspersky.it\/blog\/gemini-front-running\/19597\/\" target=\"_blank\" rel=\"noopener\"><strong>dati degli utenti<\/strong><\/a> e quindi pu\u00f2 essere una minaccia per i <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/\" target=\"_blank\" rel=\"noopener\"><strong>segreti commerciali<\/strong> <\/a>non siamo riusciti a trovare informazioni concrete sulle prestazioni di<strong> sicurezza di queste applicazioni di videoconferenza<\/strong>. Questo non significa che i servizi di Google siano impeccabili, ma sono supportati da un team di sicurezza molto forte che tende a risolvere i problemi prima che causino danni.<\/p>\n<h2>Slack<\/h2>\n<p>Su <strong>Slack<\/strong>, \u00e8 possibile creare pi\u00f9 spazi di lavoro in chat per i team, comodamente visualizzati in un\u2019unica finestra, pi\u00f9 canali all\u2019interno dello spazio di lavoro dedicato ai diversi progetti. Le conferenze sono limitate a 15 partecipanti.<\/p>\n<h3>Sicurezza<\/h3>\n<p><strong>Slack<\/strong> rispetta una serie di <a href=\"https:\/\/slack.com\/intl\/en-it\/security\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>standard di sicurezza<\/strong> <\/a>internazionali, tra cui SOC 2. Il servizio pu\u00f2 essere configurato per lavorare con dati medici e finanziari e permette alle aziende di selezionare una zona per l\u2019archiviazione dei dati. Inoltre, per entrare a far parte di uno spazio di lavoro Slack <a href=\"https:\/\/slack.com\/intl\/en-ru\/help\/articles\/212675257-Join-a-Slack-workspace\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>\u00e8 necessario un invito<\/strong><\/a> o un indirizzo e-mail utilizzando il dominio aziendale.<\/p>\n<p>Slack in pi\u00f9 offre ai propri clienti strumenti flessibili di gestione dei rischi, integrazione con soluzioni di Data Loss Prevention (DLP) e strumenti di controllo di accesso ai dati. Ad esempio, gli amministratori possono <a href=\"https:\/\/slack.com\/intl\/en-ru\/resources\/why-use-slack\/slacks-enterprise-security-features?eu_nc=1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>limitare<\/strong> <\/a>l\u2019uso di Slack da dispositivi personali e la copia di informazioni dai propri canali.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p>Secondo gli sviluppatori di <strong>Slack<\/strong>, solo un numero limitato di aziende ha realmente bisogno di una <a href=\"https:\/\/www.computerworld.com\/article\/3368503\/slack-rolls-out-enterprise-key-management-but-has-no-plans-for-end-to-end-encryption.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>cifratura end-to-end<\/strong><\/a>, e l\u2019implementazione della stessa per la<strong> sicurezza nell\u2019applicazione per le videoconferenze<\/strong> pu\u00f2 limitare le funzionalit\u00e0. Pertanto, Slack apparentemente non ha intenzione di aggiungere la <strong>cifratura end-to-end<\/strong>.<\/p>\n<p>Slack consente inoltre di integrare applicazioni di terze parti, la cui sicurezza non \u00e8 di sua competenza.<\/p>\n<p>Per di pi\u00f9, i ricercatori hanno trovato delle vulnerabilit\u00e0 gravi in Slack. L\u2019azienda ha rilasciato patch per due vulnerabilit\u00e0: un bug che permetteva ai cybercriminali di <a href=\"https:\/\/www.techrepublic.com\/article\/slack-vulnerability-allows-attackers-to-intercept-modify-downloads\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>rubare i dati<\/strong> <\/a>e uno che consentiva l\u2019i<a href=\"https:\/\/www.securityweek.com\/slack-vulnerability-allowed-hackers-hijack-accounts\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>ntercettazione della sessione di un utente<\/strong><\/a>.<\/p>\n<h2>Teams<\/h2>\n<p><strong>Microsoft Teams<\/strong> \u00e8 integrato in <strong>Office 365<\/strong>, principale vantaggio per un utente aziendale. In risposta alla crescente richiesta di tool per lavorare da casa, Microsoft offre ora una prova gratuita di sei mesi di <strong>Microsoft Teams<\/strong>, ma gli utenti di prova <a href=\"https:\/\/support.microsoft.com\/it-it\/office\/differenze-tra-microsoft-teams-e-la-versione-gratuita-di-microsoft-teams-0b69cf39-eb52-49af-b255-60d46fdf8a9c?omkt=it-it&amp;ui=it-it&amp;rs=it-it&amp;ad=it\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>non potranno configurare<\/strong><\/a> le impostazioni e le politiche degli utenti, un potenziale pericolo per la sicurezza.<\/p>\n<h3>Sicurezza<\/h3>\n<p><strong>Teams<\/strong> <a href=\"https:\/\/docs.microsoft.com\/it-it\/microsoftteams\/security-compliance-overview\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">rispetta<\/a> diversi standard internazionali, pu\u00f2 essere impostato per lavorare con <strong>dati medici riservati<\/strong> e vanta opzioni di gestione della sicurezza flessibili. Per quanto riguarda alcuni piani dei servizi, su Teams \u00e8 possibile integrare strumenti aggiuntivi, come il DLP o la scansione dei file in uscita. La nostra <strong>soluzione di sicurezza<\/strong> per la protezione di <a href=\"https:\/\/support.microsoft.com\/it-it\/office\/differenze-tra-microsoft-teams-e-la-versione-gratuita-di-microsoft-teams-0b69cf39-eb52-49af-b255-60d46fdf8a9c?omkt=it-it&amp;ui=it-it&amp;rs=it-it&amp;ad=it\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>MS Office 365<\/strong> <\/a>esegue la scansione dei dati scambiati attraverso Teams per evitare che i <strong>malware<\/strong> si diffondano attraverso la <strong>rete aziendale<\/strong>.<\/p>\n<p>I dati inviati al server, sia che si tratti di chat che di <strong>videochiamate<\/strong>, sono cifrati, ma anche in questo caso non stiamo parlando di <strong>cifratura end-to-end<\/strong>. Parlando di immagazzinamento ed elaborazione, le informazioni non lasciano mai la zona in cui opera la vostra azienda.<\/p>\n<h3>Vulnerabilit\u00e0<\/h3>\n<p>\u00c8 una buona idea monitorare le <a href=\"https:\/\/www.kaspersky.it\/blog\/ms-office-vulnerabilities-sas-2019\/17173\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>vulnerabilit\u00e0 su Teams<\/strong><\/a>. In genere <strong>Microsoft<\/strong> le risolve rapidamente, ma si ripresentano di tanto in tanto. Ad esempio, dei ricercatori hanno recentemente scoperto una <a href=\"https:\/\/threatpost.com\/single-malicious-gif-opened-microsoft-teams-to-nasty-attack\/155155\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>vulnerabilit\u00e0<\/strong><\/a> (gi\u00e0 risolta) che permetteva di prendere il controllo di un account.<\/p>\n<h2>Skype for Business<\/h2>\n<p>La versione su cloud di <a href=\"https:\/\/docs.microsoft.com\/it-it\/SkypeForBusiness\/skype-for-business-online\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>Skype for Business<\/strong><\/a> (il predecessore di <strong>Teams for Office 365<\/strong>) sta gradualmente diventando un ricordo del passato, ma \u00e8 ancora possibile <a href=\"https:\/\/docs.microsoft.com\/it-it\/SkypeForBusiness\/skype-for-business-server-2019\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>installarla in locale<\/strong><\/a>. Alcuni utenti lo trovano pi\u00f9 comoda rispetto a <strong>Teams<\/strong> e <strong>Microsoft<\/strong> continuer\u00e0 a fornire supporto per la versione locale di Skype durante i prossimi due anni.<\/p>\n<h3>Sicurezza<\/h3>\n<p><strong>Skype for Business<\/strong> cifra le informazioni, ma non end-to-end, e la protezione del servizio \u00e8 configurabile. Questa <strong>applicazione per videoconferenze<\/strong> utilizza anche un software per server locali, in modo tale che le videochiamate e altri dati non escano mai dalla<a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/\" target=\"_blank\" rel=\"noopener\"><strong> rete aziendale<\/strong><\/a>, un evidente vantaggio.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p>Il prodotto non durer\u00e0 per sempre, per questo sar\u00e0 vulnerabile ad attacchi come gli <a href=\"https:\/\/www.kaspersky.it\/blog\/finspy-commercial-spyware\/17615\/\" target=\"_blank\" rel=\"noopener\"><strong>spyware commerciali<\/strong><\/a>. A meno che Microsoft non modifichi i suoi piani, il supporto per l\u2019applicazione terminer\u00e0 a luglio 2021 e <strong>Skype for Business<\/strong> Server 2019 ricever\u00e0 supporto esteso fino al 14 ottobre 2025.<\/p>\n<h2>WebEx Meetings e WebEx Teams<\/h2>\n<p><strong>Cisco WebEx Meetings<\/strong> \u00e8 un servizio focalizzato esclusivamente sulle <strong>videoconferenze<\/strong> e <strong>Cisco WebEx Teams<\/strong> \u00e8 un servizio completo di coworking che, tra le altre cose, supporta le <strong>videochiamate<\/strong>. Per quanto riguarda l\u2019argomento di questo post, la differenza \u00e8 nell\u2019approccio dal punto di vista della <strong>cifratura<\/strong>.<\/p>\n<h3>Sicurezza<\/h3>\n<p><strong>Cisco WebEx Meetings<\/strong> include servizi aziendali e cifratura end-to-end (l\u2019opzione \u00e8 disattivata di default, ma il <a href=\"https:\/\/help.webex.com\/it-it\/WBX44739\/What-Does-End-to-End-Encryption-Do\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>provider del servizio pu\u00f2 attivarla<\/strong> <\/a>su richiesta. In questo modo si limita in qualche modo la funzionalit\u00e0, ma se i vostri dipendenti si occupano di informazioni riservate durante le riunioni, \u00e8 certamente una buona opzione da prendere in considerazione). Cisco WebEx Teams fornisce una cifratura end-to-end solo per i messaggi e i documenti, mentre le chiamate video e audio vengono decifrate sui server Cisco.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p>Solo a marzo scorso, il vendor ha rilasciato una patch per <a href=\"https:\/\/threatpost.com\/high-severity-cisco-webex-flaws-fixed\/153462\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>due vulnerabilit\u00e0 di WebEx Meetings<\/strong><\/a> che minacciavano l\u2019<strong>esecuzione da remoto del codice<\/strong>. E all\u2019inizio dello scorso anno, un grave bug \u00e8 stato individuato nel <strong><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190123-webex-rce\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">client WebEx Teams<\/a><\/strong>. Ci\u00f2 ha permesso l\u2019esecuzione di comandi con i <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/monitorminor-stalkerware\/20896\/\" target=\"_blank\" rel=\"noopener\">diritti propri di un utente<\/a><\/strong>. Nonostante ci\u00f2,<strong> Cisco<\/strong> \u00e8 noto per la sua seriet\u00e0 in materia di sicurezza e aggiorna i suoi servizi in modo rapido.<\/p>\n<h2>WhatsApp<\/h2>\n<p><strong>WhatsApp<\/strong> \u00e8 stato ideato per la <strong>comunicazione sociale<\/strong>, non per il business, ma l\u2019applicazione gratuita pu\u00f2 coprire le esigenze di videoconferenza di piccole aziende o team. Il programma non \u00e8 adatto alle grandi aziende; la videoconferenza \u00e8 disponibile solo per un massimo di<a href=\"https:\/\/faq.whatsapp.com\/it\/android\/26000026?lang=it\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong> quattro partecipanti alla volta<\/strong><\/a>.<\/p>\n<h3>Sicurezza<\/h3>\n<p><strong>WhatsApp<\/strong> ha l\u2019indiscutibile vantaggio di una vera <a href=\"https:\/\/www.whatsapp.com\/security\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>cifratura end-to-end<\/strong>.<\/a> Ci\u00f2 significa che n\u00e9 terzi n\u00e9 i dipendenti di WhatsApp possono vedere le vostre <strong>videochiamate<\/strong>. Ma a differenza delle applicazioni aziendali, WhatsApp non offre quasi nessuna opzione di gestione della sicurezza per chat e chiamate, ma solo ci\u00f2 che \u00e8 integrato.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p>Solamente l\u2019anno scorso gli hacker hanno diffuso lo <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/\" target=\"_blank\" rel=\"noopener\"><strong>spyware Pegasus<\/strong> <\/a>attraverso le <strong>videochiamate WhatsApp<\/strong>. Il bug \u00e8 stato risolto, ma ricordate che l\u2019app non \u00e8 stata pensata per offrire una protezione per le aziende, quindi, come minimo, gli utenti dovrebbero seguire attentamente le notizie sulla sicurezza informatica.<\/p>\n<h2>Zoom<\/h2>\n<p>Zoom, una piattaforma di <strong>videoconferenza su<a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/\" target=\"_blank\" rel=\"noopener\"> cloud<\/a><\/strong> fa notizia fin dall\u2019inizio della <strong>pandemia da coronavirus<\/strong>. Il suo prezzo flessibile (con conferenze gratuite di 40 minuti fino a 100 partecipanti) e la facilit\u00e0 d\u2019uso hanno attirato tantissimi utenti, ma anche i punti deboli della piattaforma hanno richiamato altrettanta attenzione. Per questo, vi suggeriamo di seguire questi <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/zoom-10-tips\/21262\/\" target=\"_blank\" rel=\"noopener\">consigli per la sicurezza su Zoom<\/a><\/strong>.<\/p>\n<h3>Sicurezza<\/h3>\n<p>Il servizio rispetta lo standard internazionale di sicurezza <a href=\"https:\/\/www.kaspersky.it\/blog\/soc2-audit\/17818\/\" target=\"_blank\" rel=\"noopener\"><strong>SOC 2<\/strong><\/a>, offre un piano di servizio separato conforme all\u2019<strong>HIPAA<\/strong> per i fornitori di <strong>servizi sanitari<\/strong> e ha una configurazione flessibile. Gli organizzatori delle sessioni possono bloccare i partecipanti anche quando il link corretto e la password, pu\u00f2 impedire la registrazione della conferenza e altro ancora. Se necessario, <strong>Zoom<\/strong> pu\u00f2 essere impostato in modo tale che il traffico non esca dall\u2019azienda.<\/p>\n<p>Zoom ha affrontato attivamente i problemi di vulnerabilit\u00e0 segnalati, e l\u2019azienda afferma di voler dare <a href=\"https:\/\/www.digitaltrends.com\/computing\/zoom-privacy-feature-freeze-active-users\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>priorit\u00e0 alla sicurezza dei prodotti<\/strong><\/a> rispetto all\u2019aggiunta di nuove funzionalit\u00e0.<\/p>\n<h3>Vulnerabilit\u00e0 e lati negativi<\/h3>\n<p><strong>Zoom<\/strong> sostiene di aver implementato la <strong>cifratura end-to-end<\/strong>, ma la dichiarazione non \u00e8 del tutto esatta. Con la cifratura end-to-end, nessuno, a parte il mittente e il destinatario, pu\u00f2 leggere i dati trasmessi, mentre <a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>Zoom decifra i dati video<\/strong><\/a> sui suoi server e non sempre nemmeno nel <a href=\"https:\/\/www.businessinsider.com\/china-zoom-data-2020-4?IR=T\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>paese d\u2019origine della vostra azienda<\/strong><\/a>.<\/p>\n<p>Nelle applicazioni <strong>Zoom<\/strong> sono state scoperte <strong>vulnerabilit\u00e0<\/strong> di varia entit\u00e0. I clienti di <a href=\"https:\/\/twitter.com\/hackerfantastic\/status\/1245133371262619654\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>Windows <\/strong><\/a>e <a href=\"https:\/\/twitter.com\/SymbianSyMoh\/status\/1245319353932922881\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>macOS <\/strong><\/a>che utilizzano Zoom hanno segnalato un bug (gi\u00e0 <a href=\"https:\/\/www.pcworld.com\/article\/3535373\/report-hackers-can-steal-windows-credentials-via-links-in-zoom-chat.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>risolto<\/strong><\/a>) che permetteva ai cybecriminali di rubare i dati contenuti nel computer. Altri due bug nell\u2019<strong><a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2020\/04\/01\/zoom-users-beware-heres-how-a-flaw-allows-attackers-to-take-over-your-mac-microphone-and-webcam\/#5237fa092fbe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">app macOS<\/a><\/strong> consentono potenzialmente ai cybercriminali di impossessarsi completamente del dispositivo.<\/p>\n<p>Inoltre, sono emerse numerose segnalazioni di<strong> <a href=\"https:\/\/techcrunch.com\/2020\/03\/17\/zoombombing\/?guccounter=1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">troll su Internet<\/a><\/strong> che entravano nelle conferenze pubbliche non protette da password, per pubblicare commenti discutibili e condividere schermate con contenuti osceni. Nel complesso, \u00e8 possibile risolvere il problema riguardante la sicurezza configurando correttamente la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/zoom-10-tips\/21262\/\" target=\"_blank\" rel=\"noopener\">privacy<\/a><\/strong> della vostra conferenza, ma Zoom ha anche aggiunto una<strong> <a href=\"https:\/\/support.zoom.us\/hc\/en-us\/articles\/360033331271-Account-Setting-Update-Password-Default-for-Meeting-and-Webinar\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">protezione con password di default<\/a><\/strong> per essere sicuri.<\/p>\n<p>La notizia dei <strong>problemi di sicurezza di Zoom<\/strong> ha portato grandi protagonisti a screditare il servizio. Ma tutti i servizi hanno delle vulnerabilit\u00e0 e, nel caso di Zoom, l\u2019esplosione di popolarit\u00e0 ha portato a essere sotto i riflettori.<\/p>\n<h2>Scegliete l\u2019app pi\u00f9 adatta a voi<\/h2>\n<p>Non esiste un\u2019<strong>app per videochiamate<\/strong> perfettamente sicura, o nessuna app di alcun tipo, se \u00e8 per questo. Scegliete un servizio i cui aspetti negativi non siano problematici per il vostro business. E ricordate, la scelta dell\u2019app giusta \u00e8 solo il primo passo.<\/p>\n<ul>\n<li>Prendetevi il tempo necessario per <strong>configurare la privacy<\/strong> del servizio. Le impostazioni permissive hanno reso possibile molte fughe di dati;<\/li>\n<li>Aggiornate tempestivamente le vostre app per risolvere le <strong>vulnerabilit\u00e0<\/strong> il prima possibile;<\/li>\n<li>Assicuratevi che i vostri dipendenti abbiano almeno le <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/\" target=\"_blank\" rel=\"noopener\">competenze di base di cybersecurity<\/a><\/strong> per un comportamento sicuro su Internet. In caso contrario, organizzate un corso di <strong>formazione a distanza di cybersecurity<\/strong> attraverso la nostra piattaforma <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Automated Awareness Platform<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Quanto sono sicure le applicazioni pi\u00f9 popolari per videochiamate? <\/p>\n","protected":false},"author":2509,"featured_media":21508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3290,1338,3318],"class_list":{"0":"post-21507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-smart-working","9":"tag-telelavoro","10":"tag-videochiamate"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/videoconference-software-security\/21507\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/videoconference-software-security\/20980\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/videoconference-software-security\/16552\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/videoconference-software-security\/8182\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/videoconference-software-security\/21703\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/videoconference-software-security\/19851\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/videoconference-software-security\/18578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/videoconference-software-security\/22549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/videoconference-software-security\/28287\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/videoconference-software-security\/8182\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/videoconference-software-security\/35196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/videoconference-software-security\/15125\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/videoconference-software-security\/13407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/videoconference-software-security\/23861\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/videoconference-software-security\/28229\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/videoconference-software-security\/25365\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/videoconference-software-security\/22190\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/videoconference-software-security\/27455\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/videoconference-software-security\/27291\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/smart-working\/","name":"smart working"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21507"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21507\/revisions"}],"predecessor-version":[{"id":21511,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21507\/revisions\/21511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21508"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}