
Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l’emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%.
Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni.
Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un’ampia superficie di attacco. Le vulnerabilità a lui connesse possono essere sfruttate dai criminali informatici per causare gravi danni ad un’azienda, oltre ad essere utilizzate come varco di accesso alla rete dell’organizzazione.
RDP deve essere ben protetto e non dovrebbe mai essere esposto su internet con un accesso diretto. L’accesso dovrebbe avvenire solo dopo aver acceduto ad un area riservata con privilegi limitati, come ad esempio tramite una VPN.
Per sua natura, un servizio RDP deve essere eseguito con i privilegi necessari evitando l’utilizzo di account di amministratore. Infatti, se un criminale informatico sfrutta una vulnerabilità presente nel servizio che può eseguire codice arbitrario, il suo codice erediterà tali privilegi.
Come ogni software sufficientemente complesso, RDP ha avuto in passato diverse importanti vulnerabilità. Probabilmente le vulnerabilità più note fino ad oggi sono apparse nel 2019 e sono:
Che hanno consentito ad un utente malintenzionato di bypassare il livello di autorizzazione ed eseguire codice remoto.
Le patch sono state rapidamente rese disponibili da Microsoft, ma mentre l’applicazione delle patch risolve problemi specifici, la preoccupazione principale per l’IT aziendale dovrebbe essere incentrata anche sulla protezione dalle nuove falle di sicurezza che potrebbero essere sfruttate come zeroday.
Man mano che emergono nuove vulnerabilità, le patch non sono sempre immediatamente disponibili o immediatamente fattibili da applicare sui sistemi operativi, ad esempio per esigenze di compatibilità con le applicazioni.
Quindi ogni sistema dovrebbe essere progettato per cercare di mitigare anche le vulnerabilità non ancora scoperte evitando di rendere visibile l’interfaccia di gestione su tutta la rete internet, limitandone di fatto lo sfruttamento ad un eventuale aggressore.
Quando si progetta una distribuzione RDP, occorre pensare il sistema in modo che risulti aderente a 2 principi fondamentali:
L’autorizzazione deve essere eseguita in modo indipendente da altri servizi e non dal solo server RDP.
In generale, ciò significa che RDP deve essere accessibile dietro ad un gateway sicuro che funge da unico mezzo per utilizzare il servizio RDP.
Una volta che un utente si è autenticato, il gateway dovrebbe fornire l’accesso solo alle risorse di cui l’utente ha bisogno.
Allo stesso modo, i privilegi concessi al gateway e ad altri servizi accessibili pubblicamente dovrebbero essere rigorosamente limitati in modo che un attacco riuscito non possa comportare direttamente l’acquisizione di privilegi di amministratore. In sintesi una buona VPN permette di risolvere egregiamente il problema.
Con RDP dietro un gateway sicuro e dedicato, il firewall di rete può essere configurato in modo che l’accesso esterno sia possibile solo attraverso il gateway. Allo stesso modo, tutte le macchine sulla rete che abilitano RDP devono essere bloccate in modo che sia possibile accedervi solo tramite il gateway, assicurando che l’accesso non autorizzato a una macchina non implichi l’accesso a tutte le altre sulla rete
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…
Cyber NewsLa storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…
Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…