News

RDP: IL SERVIZIO PIÙ SFRUTTATO DAI CYBER CRIMINALI

Remote Desktop Protocol (RDP) è un protocollo creato da Microsoft che permette di controllare a distanza un dispositivo accedendo attraverso un sistema di autenticazione predefinito che utilizza il classico sistema basato su username e password, vale a dire, un servizio che consente un accesso rapido e facile ad un PC o ad un server che fisicamente non sono davanti a noi. Un sistema sempre più usato dagli amministratori di macchine Windows Server che però può risultare controproducente, per persone e aziende, se viene utilizzato senza attivare le protezioni adeguate.
Il protocollo RDP è stato, infatti, preso di mira dai cyber criminali che lo hanno fatto diventare il vettore d’attacco per eccellenza contro le organizzaione e le aziende di tutto il mondo, sfruttandolo per diffondere malware come Ransomware (di cui abbiamo parlato in questo post: CYBER CRIME: ALLARME ROSSO IN ITALIA) o Trojan bancari. Obiettivo? Compromettere i dispositivi con il fine ultimo di violare i dati sensibili per poi rivenderli o sfruttarli per attività illecite.
La tecnica più usata dai pirati informatici per bypassare il protocollo RDP è quella denominata “brute forcing” o “brute force attack” (attacco a forza bruta”), vale a dire, un attacco che segue una logica molto semplice: provare ad eseguire l’accesso alle macchine bombardandole ininterrottamente con combinazioni di password alfanumeriche, fino a quando non si trovano le credenziali corrette per accedere ai servizi di remote desktop. Questa operazione è sempre eseguita da un software che non solo può provare innumerevoli combinazioni in brevissimo tempo ma che può restare in funzione anche per un mese o due.
Per gli amministratori delle aziende è doveroso quindi essere consapevoli se le loro reti sono correttamente configurate.
Quali sono quindi gli accorgimenti da attuare per difendersi dalle minacce cibernetiche?
- Aggiornare costantemente tutti i sistemi;
- Mappare tutti gli accessi RDP (rivedendo i permessi d’accesso e disabilitando quelli non necessari);
- Dotarsi di un firewall per proteggersi dagli attacchi esterni (Scopri cos’è un firewall nel nostro post: Firewall: La protezione di cui hai bisogno);
- Proteggere la connessione con una VPN;
- Stabilire una rotazione periodica delle credenziali;
- Usare sistemi di autenticazione a due fattori o tramite la generazione di token “mono uso”;
- Affidare la generazione di password ad un sistema specializzato;
- Svolgere il Backup Cloud per mantenere i dati in sicurezza (Scopri come funziona il Backup Cloud nel nostro post: Backup Cloud: Metti i tuoi dati al sicuro).
Verifica subito la protezione dei tuoi dispositivi di rete.
Contattaci per una consulenza gratuita.
Condividi sulle tue piattaforme:
Informativa
Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per le finalità di esperienza e misurazione come specificato nella cookie policy.
Puoi liberamente prestare, rifiutare o revocare il tuo consenso, in qualsiasi momento, accedendo al pannello delle preferenze. Il rifiuto del consenso può rendere non disponibili le relative funzioni.
Usa il pulsante “Accetta” per acconsentire. Usa il pulsante “Rifiuta” o chiudi questa informativa per continuare senza accettare.