Redazione RHC : 16 Maggio 2021 10:00
Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l’emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%.
Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un’ampia superficie di attacco. Le vulnerabilità a lui connesse possono essere sfruttate dai criminali informatici per causare gravi danni ad un’azienda, oltre ad essere utilizzate come varco di accesso alla rete dell’organizzazione.
RDP deve essere ben protetto e non dovrebbe mai essere esposto su internet con un accesso diretto. L’accesso dovrebbe avvenire solo dopo aver acceduto ad un area riservata con privilegi limitati, come ad esempio tramite una VPN.
Per sua natura, un servizio RDP deve essere eseguito con i privilegi necessari evitando l’utilizzo di account di amministratore. Infatti, se un criminale informatico sfrutta una vulnerabilità presente nel servizio che può eseguire codice arbitrario, il suo codice erediterà tali privilegi.
Come ogni software sufficientemente complesso, RDP ha avuto in passato diverse importanti vulnerabilità. Probabilmente le vulnerabilità più note fino ad oggi sono apparse nel 2019 e sono:
Che hanno consentito ad un utente malintenzionato di bypassare il livello di autorizzazione ed eseguire codice remoto.
Le patch sono state rapidamente rese disponibili da Microsoft, ma mentre l’applicazione delle patch risolve problemi specifici, la preoccupazione principale per l’IT aziendale dovrebbe essere incentrata anche sulla protezione dalle nuove falle di sicurezza che potrebbero essere sfruttate come zeroday.
Man mano che emergono nuove vulnerabilità, le patch non sono sempre immediatamente disponibili o immediatamente fattibili da applicare sui sistemi operativi, ad esempio per esigenze di compatibilità con le applicazioni.
Quindi ogni sistema dovrebbe essere progettato per cercare di mitigare anche le vulnerabilità non ancora scoperte evitando di rendere visibile l’interfaccia di gestione su tutta la rete internet, limitandone di fatto lo sfruttamento ad un eventuale aggressore.
Quando si progetta una distribuzione RDP, occorre pensare il sistema in modo che risulti aderente a 2 principi fondamentali:
L’autorizzazione deve essere eseguita in modo indipendente da altri servizi e non dal solo server RDP.
In generale, ciò significa che RDP deve essere accessibile dietro ad un gateway sicuro che funge da unico mezzo per utilizzare il servizio RDP.
Una volta che un utente si è autenticato, il gateway dovrebbe fornire l’accesso solo alle risorse di cui l’utente ha bisogno.
Allo stesso modo, i privilegi concessi al gateway e ad altri servizi accessibili pubblicamente dovrebbero essere rigorosamente limitati in modo che un attacco riuscito non possa comportare direttamente l’acquisizione di privilegi di amministratore. In sintesi una buona VPN permette di risolvere egregiamente il problema.
Con RDP dietro un gateway sicuro e dedicato, il firewall di rete può essere configurato in modo che l’accesso esterno sia possibile solo attraverso il gateway. Allo stesso modo, tutte le macchine sulla rete che abilitano RDP devono essere bloccate in modo che sia possibile accedervi solo tramite il gateway, assicurando che l’accesso non autorizzato a una macchina non implichi l’accesso a tutte le altre sulla rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...