{"id":22074,"date":"2020-06-24T10:48:08","date_gmt":"2020-06-24T08:48:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22074"},"modified":"2020-06-24T10:49:51","modified_gmt":"2020-06-24T08:49:51","slug":"zoom-5-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zoom-5-security\/22074\/","title":{"rendered":"Zoom 5: un passo in pi\u00f9 verso la sicurezza"},"content":{"rendered":"<p>Non molto tempo fa, abbiamo spiegato <a href=\"https:\/\/www.kaspersky.it\/blog\/zoom-10-tips\/21262\/\" target=\"_blank\" rel=\"noopener\">come configurare Zoom<\/a> per un uso pi\u00f9 sicuro. Tuttavia, le tecnologie possono svilupparsi molto rapidamente, soprattutto se si trovano sotto i riflettori per un motivo o per un altro. Uno di questi casi \u00e8 Zoom i cui sviluppatori, <a href=\"https:\/\/blog.zoom.us\/a-message-to-our-users\/\" target=\"_blank\" rel=\"noopener nofollow\">come promesso<\/a>, hanno riprogettato completamente l\u2019approccio alla protezione dei dati. Di conseguenza, la <a href=\"https:\/\/zoom.us\/docs\/en-us\/zoom-v5-0.html\" target=\"_blank\" rel=\"noopener nofollow\">versione 5.0<\/a> \u00e8 cambiata molto rispetto a quella pre-coronavirus.<\/p>\n<p>Questo cambiamento ha dato subito i suoi frutti. Se prima le grandi aziende e le istituzioni storcevano il naso al sentir parlare di Zoom, ora invece ha <a href=\"https:\/\/www.theverge.com\/2020\/5\/7\/21251075\/zoom-new-york-attorney-general-letitia-james-letter-agreement-security-privacy-updates\" target=\"_blank\" rel=\"noopener nofollow\">ottenuto l\u2019approvazione da parte del procuratore generale di New York<\/a> ed \u00e8 tornata nelle scuole della citt\u00e0. Nella versione 5 sono presenti alcune caratteristiche utili, vediamo quali sono.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2>Pratica collocazione delle impostazioni di sicurezza<strong><br>\n<\/strong><\/h2>\n<p>A partire da Zoom 5, tutte le impostazioni per la gestione dei partecipanti alla conferenza si trovano in un unico posto. Sicurezza e comodit\u00e0.<\/p>\n<p>In questa sezione \u00e8 possibile limitare le autorizzazioni concesse agli utenti, bloccare l\u2019accesso alle riunioni per evitare ospiti indesiderati, aggiungere una watermark alle schermate e alle registrazioni audio nel caso qualcuno decida di pubblicarle, e cos\u00ec via. Per aprire le impostazioni di sicurezza, basta cliccare sull\u2019icona dello scudo nel menu della conferenza.<\/p>\n<h2>Protezione anti-troll<\/h2>\n<p>Una serie di nuove impostazioni blocca l\u2019invasione da parte di troll anonimi. In primo luogo le password e la funzionalit\u00e0 Sala d\u2019attesa (grazie alla quale \u00e8 necessaria l\u2019autorizzazione dell\u2019host per partecipare alla conferenza), sono ora abilitate di default. In secondo luogo, ora \u00e8 possibile impedire ai partecipanti di cambiare il proprio nome.<\/p>\n<p>I proprietari di account a pagamento possono anche richiedere ai partecipanti di fornire informazioni su s\u00e9 stessi quali nome, indirizzo e-mail e simili. Con un account aziendale, \u00e8 possibile bloccare la connessione di utenti non autorizzati o con un certo tipo di dominio di indirizzo e-mail (ad esempio, pubblico invece di aziendale).<\/p>\n<h2>Routing dei dati<\/h2>\n<p>Anche l\u2019approccio di Zoom al routing dei dati \u00e8 cambiato. Ora la vostra videochiamata non verr\u00e0 instradata per errore su un server cinese o su un altro server straniero. Se per qualche motivo la conversazione deve rimanere all\u2019interno del vostro paese, allora non avete nulla di cui preoccuparvi: le conferenze gratuite rimarranno nella zona nazionale, e gli abbonati a pagamento, a partire dal 18 aprile, <a href=\"https:\/\/blog.zoom.us\/coming-april-18-control-your-zoom-data-routing\/\" target=\"_blank\" rel=\"noopener nofollow\">potranno scegliere<\/a> in quali paesi passeranno le proprie informazioni.<\/p>\n<p>Inoltre, tutti i partecipanti alla conferenza possono ora vedere a quale centro dati sono collegati cliccando sull\u2019icona \u201ci\u201d nell\u2019angolo in alto a sinistra dello schermo. Se i vostri dati vengono inoltrati da qualche altra parte, potete scoprirlo e lamentarvi con lo sviluppatore.<\/p>\n<h2>Condivisione dello schermo pi\u00f9 sicura<strong><br>\n<\/strong><\/h2>\n<p>Il vecchio Zoom mostrava sempre le anteprime dei messaggi della chat nelle notifiche. Questo potrebbe portare a una situazione imbarazzante se, ad esempio, qualcuno vi scrivesse un messaggio personale durante la condivisione dello schermo. Ora, durante le conferenze gratuite il servizio non visualizza le notifiche e non mostra la chat durante la condivisione dello schermo, anche se \u00e8 aperta.<\/p>\n<h2>Cifratura aggiornata<\/h2>\n<p>Gli sviluppatori hanno aggiornato anche l\u2019algoritmo di cifratura. In primo luogo, Zoom ora utilizza chiavi di cifratura pi\u00f9 lunghe (e quindi pi\u00f9 affidabili). In secondo luogo, ora si verifica anche l\u2019integrit\u00e0 dei dati trasmessi, una misura di protezione contro intrusi che potrebbero corrompere o alterare un messaggio cifrato senza decifrarlo.<\/p>\n<p>Se siete attirati dai dettagli tecnici (e chi non lo \u00e8?), vi interesser\u00e0 sapere che <a href=\"https:\/\/en.wikipedia.org\/wiki\/Galois\/Counter_Mode\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Galois\/Counter Mode<\/strong><\/a> ora <a href=\"https:\/\/zoom.us\/docs\/en-us\/zoom-v5-0.html\" target=\"_blank\" rel=\"noopener nofollow\"><strong>gestisce il controllo dell\u2019integrit\u00e0<\/strong><\/a>. Oltre ad essere pi\u00f9 sicuro, il GCM \u00e8 considerato meno impegnativo in termini di risorse, quindi avere a disposizione una migliore cifratura non significa sacrificare le prestazioni del computer.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n<h2>Cifratura end-to-end<\/h2>\n<p>Infine, gli utenti saranno presto in grado di comunicare senza che nessuno, estranei o dipendenti di Zoom, possa spiarvi. Il servizio prevede di aggiungere la cifratura end-to-end alle videochiamate, e per questo scopo la compagnia ha anche <a href=\"https:\/\/blog.zoom.us\/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering\/\" target=\"_blank\" rel=\"noopener nofollow\">acquisito Keybase<\/a>, azienda specializzata nella protezione di servizi di messaggistica e di app per lo scambio di dati.<\/p>\n<p>All\u2019inizio, Zoom aveva pensato di offrire il massimo livello di privacy solo agli abbonati a pagamento. Ma la notizia che avrebbe lasciato gli utenti gratuiti senza crifratura end-to-end ha suscitato molte critiche: l\u2019azienda \u00e8 stata <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/jun\/03\/zoom-privacy-law-enforcement-technology-yuan\" target=\"_blank\" rel=\"noopener nofollow\">accusata di collaborare con le agenzie di intelligence<\/a>, o almeno di lasciare la porta aperta per loro.<\/p>\n<p>Queste accuse ignorano opportunamente un punto importante: praticamente <a href=\"https:\/\/www.kaspersky.it\/blog\/videoconference-software-security\/21507\/\" target=\"_blank\" rel=\"noopener\">nessuno della concorrenza di Zoom offre questa opzione<\/a>. Le videochiamate cifrate end-to-end sono disponibili solo in siti di messaggistica istantanea con capacit\u00e0 di videochiamata limitata o tool aziendali ad alto costo che le offrono solo su richiesta e chiaramente non sono gratuite.<\/p>\n<p>Gli sviluppatori hanno buone ragioni per non amare la cifratura video end-to-end, che \u00e8 <a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2020\/06\/05\/zooms-security-nightmare-just-got-worse-but-heres-the-reality\/#7d0d00a12131\" target=\"_blank\" rel=\"noopener nofollow\">incompatibile con molte funzioni utili<\/a>, tra cui la possibilit\u00e0 di registrare le conferenze su cloud, di trasmetterle su YouTube o di partecipare alle riunioni per telefono, e tutto ci\u00f2 richiede la gestione attraverso un server. In termini di comodit\u00e0, la maggior parte degli utenti sta meglio senza.<\/p>\n<p>Detto questo, <a href=\"https:\/\/blog.zoom.us\/end-to-end-encryption-update\/\" target=\"_blank\" rel=\"noopener nofollow\">il 17 giugno, Zoom ha annunciato<\/a> che la cifratura end-to-end sar\u00e0 resa disponibile a tutti, compresi coloro che utilizzano il servizio gratuitamente. Non accadr\u00e0 da un giorno all\u2019altro, per\u00f2, l\u2019azienda ha in programma di iniziare i primi test beta a luglio.<\/p>\n<h2>Mai dormire sugli allori<strong><br>\n<\/strong><\/h2>\n<p>Tutto sommato, la versione Zoom 5 \u00e8 molto pi\u00f9 sicura rispetto alle precedenti. I suoi sviluppatori hanno affrontato la sicurezza in modo molto responsabile, risolvendo prontamente la maggior parte dei problemi emersi durante il lockdown.<\/p>\n<p>Tuttavia, questo non significa che si possa abbassare la guardia. La conferenza \u00e8 aperta o chiusa? La registrazione \u00e8 consentita o no? Gli sviluppatori non possono rispondere a queste e ad altre domande per tutti. Quindi \u00e8 necessario configurare le impsotazioni delle conferenze in base alle proprie esigenze. Per fortuna, Zoom ora mette a disposizione maggiori opzioni per aiutarvi a fare le cose per bene.<\/p>\n<p>In secondo luogo, la sicurezza assoluta non esiste. Ad esempio,<a href=\"https:\/\/blog.talosintelligence.com\/2020\/06\/vuln-spotlight-zoom-code-execution-june-2020.html\" target=\"_blank\" rel=\"noopener nofollow\"> sono state scoperte due vulnerabilit\u00e0<\/a> nella versione Zoom 4.6.10, che \u00e8 relativamente recente. Una di queste vulnerabilit\u00e0 ha permesso ad un messaggio di chat dannoso di eseguire un codice arbitrario sul server di Zoom. Questo bug \u00e8 stato risolto prima del lancio della versione 5.<\/p>\n<p>La seconda vulnerabilit\u00e0 era legata all\u2019integrazione della funzione di chat con il repository di GIF online GIPHY. Il bug permetteva di scaricare file arbitrari sui computer dei partecipanti alla conferenza invece di immagini animate. Gli sviluppatori hanno temporaneamente <a href=\"https:\/\/support.zoom.us\/hc\/en-us\/articles\/115004802246-Send-GIFs-via-GIPHY-\" target=\"_blank\" rel=\"noopener nofollow\">disabilitato la funzione vulnerabile<\/a> e promettono di ripristinarla non appena il problema sar\u00e0 risolto.<\/p>\n<p>Finora, su Zoom 5 non sono stati trovati \u201corrori\u201d degni di nota ma questo non significa che non ce ne siano. Finch\u00e9 il servizio rimarr\u00e0 sotto i riflettori, non mancheranno persone che cercheranno i suoi punti deboli. Pertanto, se usate Zoom, assicuratevi di tenere gli occhi aperti ne caso ci fossero aggiornamenti e installateli immediatamente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Gli sviluppatori di Zoom hanno reso pi\u00f9 sicuro il loro servizio. Vediamo che cosa \u00e8 cambiato.<\/p>\n","protected":false},"author":2581,"featured_media":22078,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2195],"tags":[2521,3362,3323,111,45,3290,1338,3319],"class_list":{"0":"post-22074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-cifratura","10":"tag-cifratura-end-to-end","11":"tag-lavoro-da-remoto","12":"tag-privacy","13":"tag-sicurezza","14":"tag-smart-working","15":"tag-telelavoro","16":"tag-zoom"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zoom-5-security\/22074\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zoom-5-security\/21479\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zoom-5-security\/16948\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zoom-5-security\/8397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zoom-5-security\/22667\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zoom-5-security\/20770\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zoom-5-security\/19150\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zoom-5-security\/23025\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zoom-5-security\/28638\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zoom-5-security\/36001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zoom-5-security\/15162\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zoom-5-security\/15661\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zoom-5-security\/13620\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zoom-5-security\/24340\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zoom-5-security\/28741\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zoom-5-security\/25610\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zoom-5-security\/22523\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zoom-5-security\/27762\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zoom-5-security\/27603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/smart-working\/","name":"smart working"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22074"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22074\/revisions"}],"predecessor-version":[{"id":22085,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22074\/revisions\/22085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22078"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}