Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1
RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

16 Maggio 2021 10:00

Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l’emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%.

Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni.

Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un’ampia superficie di attacco. Le vulnerabilità a lui connesse possono essere sfruttate dai criminali informatici per causare gravi danni ad un’azienda, oltre ad essere utilizzate come varco di accesso alla rete dell’organizzazione.

RDP deve essere ben protetto e non dovrebbe mai essere esposto su internet con un accesso diretto. L’accesso dovrebbe avvenire solo dopo aver acceduto ad un area riservata con privilegi limitati, come ad esempio tramite una VPN.

Per sua natura, un servizio RDP deve essere eseguito con i privilegi necessari evitando l’utilizzo di account di amministratore. Infatti, se un criminale informatico sfrutta una vulnerabilità presente nel servizio che può eseguire codice arbitrario, il suo codice erediterà tali privilegi.

Come ogni software sufficientemente complesso, RDP ha avuto in passato diverse importanti vulnerabilità. Probabilmente le vulnerabilità più note fino ad oggi sono apparse nel 2019 e sono:

Che hanno consentito ad un utente malintenzionato di bypassare il livello di autorizzazione ed eseguire codice remoto.

Le patch sono state rapidamente rese disponibili da Microsoft, ma mentre l’applicazione delle patch risolve problemi specifici, la preoccupazione principale per l’IT aziendale dovrebbe essere incentrata anche sulla protezione dalle nuove falle di sicurezza che potrebbero essere sfruttate come zeroday.

Man mano che emergono nuove vulnerabilità, le patch non sono sempre immediatamente disponibili o immediatamente fattibili da applicare sui sistemi operativi, ad esempio per esigenze di compatibilità con le applicazioni.

Quindi ogni sistema dovrebbe essere progettato per cercare di mitigare anche le vulnerabilità non ancora scoperte evitando di rendere visibile l’interfaccia di gestione su tutta la rete internet, limitandone di fatto lo sfruttamento ad un eventuale aggressore.

Quando si progetta una distribuzione RDP, occorre pensare il sistema in modo che risulti aderente a 2 principi fondamentali:

  1. Principio del privilegio minimo: ai servizi e agli utenti dovrebbero essere concessi solo i privilegi strettamente necessari;
  2. Defense-in-depth: la sicurezza dovrebbe basarsi su più livelli indipendenti di protezione, non su un singolo punto di errore.

L’autorizzazione deve essere eseguita in modo indipendente da altri servizi e non dal solo server RDP.

In generale, ciò significa che RDP deve essere accessibile dietro ad un gateway sicuro che funge da unico mezzo per utilizzare il servizio RDP.

Una volta che un utente si è autenticato, il gateway dovrebbe fornire l’accesso solo alle risorse di cui l’utente ha bisogno.

Allo stesso modo, i privilegi concessi al gateway e ad altri servizi accessibili pubblicamente dovrebbero essere rigorosamente limitati in modo che un attacco riuscito non possa comportare direttamente l’acquisizione di privilegi di amministratore. In sintesi una buona VPN permette di risolvere egregiamente il problema.

Con RDP dietro un gateway sicuro e dedicato, il firewall di rete può essere configurato in modo che l’accesso esterno sia possibile solo attraverso il gateway. Allo stesso modo, tutte le macchine sulla rete che abilitano RDP devono essere bloccate in modo che sia possibile accedervi solo tramite il gateway, assicurando che l’accesso non autorizzato a una macchina non implichi l’accesso a tutte le altre sulla rete

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…