Redazione RHC : 16 Maggio 2021 10:00
Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l’emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%.
Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un’ampia superficie di attacco. Le vulnerabilità a lui connesse possono essere sfruttate dai criminali informatici per causare gravi danni ad un’azienda, oltre ad essere utilizzate come varco di accesso alla rete dell’organizzazione.
RDP deve essere ben protetto e non dovrebbe mai essere esposto su internet con un accesso diretto. L’accesso dovrebbe avvenire solo dopo aver acceduto ad un area riservata con privilegi limitati, come ad esempio tramite una VPN.
Per sua natura, un servizio RDP deve essere eseguito con i privilegi necessari evitando l’utilizzo di account di amministratore. Infatti, se un criminale informatico sfrutta una vulnerabilità presente nel servizio che può eseguire codice arbitrario, il suo codice erediterà tali privilegi.
Come ogni software sufficientemente complesso, RDP ha avuto in passato diverse importanti vulnerabilità. Probabilmente le vulnerabilità più note fino ad oggi sono apparse nel 2019 e sono:
Che hanno consentito ad un utente malintenzionato di bypassare il livello di autorizzazione ed eseguire codice remoto.
Le patch sono state rapidamente rese disponibili da Microsoft, ma mentre l’applicazione delle patch risolve problemi specifici, la preoccupazione principale per l’IT aziendale dovrebbe essere incentrata anche sulla protezione dalle nuove falle di sicurezza che potrebbero essere sfruttate come zeroday.
Man mano che emergono nuove vulnerabilità, le patch non sono sempre immediatamente disponibili o immediatamente fattibili da applicare sui sistemi operativi, ad esempio per esigenze di compatibilità con le applicazioni.
Quindi ogni sistema dovrebbe essere progettato per cercare di mitigare anche le vulnerabilità non ancora scoperte evitando di rendere visibile l’interfaccia di gestione su tutta la rete internet, limitandone di fatto lo sfruttamento ad un eventuale aggressore.
Quando si progetta una distribuzione RDP, occorre pensare il sistema in modo che risulti aderente a 2 principi fondamentali:
L’autorizzazione deve essere eseguita in modo indipendente da altri servizi e non dal solo server RDP.
In generale, ciò significa che RDP deve essere accessibile dietro ad un gateway sicuro che funge da unico mezzo per utilizzare il servizio RDP.
Una volta che un utente si è autenticato, il gateway dovrebbe fornire l’accesso solo alle risorse di cui l’utente ha bisogno.
Allo stesso modo, i privilegi concessi al gateway e ad altri servizi accessibili pubblicamente dovrebbero essere rigorosamente limitati in modo che un attacco riuscito non possa comportare direttamente l’acquisizione di privilegi di amministratore. In sintesi una buona VPN permette di risolvere egregiamente il problema.
Con RDP dietro un gateway sicuro e dedicato, il firewall di rete può essere configurato in modo che l’accesso esterno sia possibile solo attraverso il gateway. Allo stesso modo, tutte le macchine sulla rete che abilitano RDP devono essere bloccate in modo che sia possibile accedervi solo tramite il gateway, assicurando che l’accesso non autorizzato a una macchina non implichi l’accesso a tutte le altre sulla rete
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...