Il protocollo di desktop remoto (RDP) è uno strumento potente, ma presenta rischi significativi per la sicurezza se non viene gestito correttamente. Ecco cosa c'è da sapere sui più recenti metodi di attacco e sulle migliori pratiche per migliorare la sicurezza.
Il protocollo desktop remoto è incluso nella maggior parte dei sistemi operativi Windows ed è una parte importante del lavoro moderno. Consente agli amministratori IT di accedere ai sistemi interni per la manutenzione e l'assistenza e permette di lavorare in remoto, consentendo ai dipendenti di collegarsi alla rete aziendale quando lavorano da casa.
Tuttavia, RDP presenta rischi significativi. A causa della sua diffusione e del livello di accesso che fornisce, è diventato uno dei principali obiettivi dei criminali informatici.
RDP opera in genere sulla porta TCP 3389, la porta assegnata che consente agli utenti di connettersi in remoto a un dispositivo o sistema aziendale. Essendo questa la porta tipicamente assegnata, gli aggressori sanno di doverla colpire.
Le connessioni desktop remote sono anche un'opportunità per sfruttare le credenziali deboli. I dipendenti utilizzano notoriamente la stessa password su più dispositivi e account, compresi i login per l'accesso al desktop remoto, rendendoli altamente suscettibili agli attacchi di credential stuffing.
Gli aggressori utilizzano spesso RDP per ottenere un accesso non autorizzato alle risorse di rete. Le connessioni RDP riuscite non solo aprono la porta a dati sensibili e sistemi critici, ma possono essere utilizzate come punto di appoggio per lanciare ulteriori attacchi. Nonostante la sua utilità, RDP presenta diverse debolezze di sicurezza che sono state sfruttate in molti modi:
I desktop remoti sicuri sono fondamentali per prevenire le violazioni della sicurezza e gli accessi non autorizzati.
Per ridurre il rischio di violazioni legate a RDP, le organizzazioni possono:
Tuttavia, per migliorare la sicurezza non basta la prevenzione: l'applicazione delle password e le patch non bastano a tenere a bada ogni tentativo di attacco. Per questo motivo, sono fondamentali ulteriori misure di sicurezza. Soprattutto, tutte le organizzazioni hanno bisogno di un modo affidabile per identificare rapidamente i tentativi insoliti di stabilire connessioni RDP.
Vectra AIIl rilevamento di Suspicious Remote Desktop Protocol identifica le deviazioni dai normali modelli di utilizzo di RDP. Ad esempio: Quando un server interno riceve più tentativi di accesso RDP da un indirizzo IP esterno durante le ore non lavorative, o quando si verifica un improvviso picco di richieste di connessione da una località sconosciuta, queste attività fanno scattare automaticamente un campanello d'allarme. Questi rilevamenti vengono automaticamente gestiti, correlati e analizzati grazie all'intelligenza artificiale avanzata e all'apprendimento automatico, consentendo agli analisti della sicurezza di determinare rapidamente quando sono necessarie ulteriori indagini.