RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.


Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l'emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%.


Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni.



Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un'ampia superficie di attacco. Le vulnerabilità a lui connesse possono essere sfruttate dai criminali informatici per causare gravi danni ad un'azienda, oltre ad essere utilizzate come varco di accesso alla rete dell'organizzazione.


RDP deve essere ben protetto e non dovrebbe mai essere esposto su internet con un accesso diretto. L'accesso dovrebbe avvenire solo dopo aver acceduto ad un area riservata con privilegi limitati, come ad esempio tramite una VPN.



Per sua natura, un servizio RDP deve essere eseguito con i privilegi necessari evitando l'utilizzo di account di amministratore. Infatti, se un criminale informatico sfrutta una vulnerabilità presente nel servizio che può eseguire codice arbitrario, il suo codice erediterà tali privilegi.


Come ogni software sufficientemente complesso, RDP ha avuto in passato diverse importanti vulnerabilità. Probabilmente le vulnerabilità più note fino ad oggi sono apparse nel 2019 e sono:


  • BlueKeep (CVE-2019-0708 );

  • DejaBlue (CVE-2019-1181 e CVE-2019-1182).


Che hanno consentito ad un utente malintenzionato di bypassare il livello di autorizzazione ed eseguire codice remoto.



Le patch sono state rapidamente rese disponibili da Microsoft, ma mentre l'applicazione delle patch risolve problemi specifici, la preoccupazione principale per l'IT aziendale dovrebbe essere incentrata anche sulla protezione dalle nuove falle di sicurezza che potrebbero essere sfruttate come zeroday.


Man mano che emergono nuove vulnerabilità, le patch non sono sempre immediatamente disponibili o immediatamente fattibili da applicare sui sistemi operativi, ad esempio per esigenze di compatibilità con le applicazioni.


Quindi ogni sistema dovrebbe essere progettato per cercare di mitigare anche le vulnerabilità non ancora scoperte evitando di rendere visibile l'interfaccia di gestione su tutta la rete internet, limitandone di fatto lo sfruttamento ad un eventuale aggressore.



Quando si progetta una distribuzione RDP, occorre pensare il sistema in modo che risulti aderente a 2 principi fondamentali:


  1. Principio del privilegio minimo: ai servizi e agli utenti dovrebbero essere concessi solo i privilegi strettamente necessari;

  2. Defense-in-depth: la sicurezza dovrebbe basarsi su più livelli indipendenti di protezione, non su un singolo punto di errore.


L'autorizzazione deve essere eseguita in modo indipendente da altri servizi e non dal solo server RDP.


In generale, ciò significa che RDP deve essere accessibile dietro ad un gateway sicuro che funge da unico mezzo per utilizzare il servizio RDP.



Una volta che un utente si è autenticato, il gateway dovrebbe fornire l'accesso solo alle risorse di cui l'utente ha bisogno.


Allo stesso modo, i privilegi concessi al gateway e ad altri servizi accessibili pubblicamente dovrebbero essere rigorosamente limitati in modo che un attacco riuscito non possa comportare direttamente l'acquisizione di privilegi di amministratore. In sintesi una buona VPN permette di risolvere egregiamente il problema.


Con RDP dietro un gateway sicuro e dedicato, il firewall di rete può essere configurato in modo che l'accesso esterno sia possibile solo attraverso il gateway. Allo stesso modo, tutte le macchine sulla rete che abilitano RDP devono essere bloccate in modo che sia possibile accedervi solo tramite il gateway, assicurando che l'accesso non autorizzato a una macchina non implichi l'accesso a tutte le altre sulla rete