RPC è un protocollo ampiamente utilizzato per la comunicazione tra sistemi nelle reti aziendali. È anche un obiettivo primario per gli aggressori.
Questo tipo di attacco sfrutta la chiamata di procedura remota (RPC), un protocollo che consente a un programma di computer di richiedere un servizio o eseguire una procedura su un altro programma situato su un computer remoto. Le aziende lo utilizzano per consentire ai sistemi in rete di comunicare ed eseguire operazioni senza richiedere una conoscenza dettagliata della struttura dell'altro programma o delle specifiche della rete.
Sebbene RPC sia ampiamente utilizzato per semplificare la comunicazione tra i sistemi operativi, presenta anche una vulnerabilità significativa che gli aggressori possono sfruttare. Negli attacchi RPC, gli aggressori sfruttano il protocollo per ottenere un accesso non autorizzato, aumentare i privilegi o eseguire codice dannoso su un sistema remoto.
Gli aggressori abusano delle RPC per condurre varie attività dannose come:
Gli aggressori utilizzano l'RPC perché spesso è più difficile da rilevare rispetto a un port sweep o a un port scan. Possono usarlo per passare inosservati durante la ricognizione. Per questo motivo, le vulnerabilità dei server RPC sono spesso sfruttate per ottenere dettagli su condivisioni di rete, servizi, utenti e altre risorse.
Gli attacchi RPC sono un serio problema di sicurezza a causa dell'ampia funzionalità e dell'accessibilità alla rete di RPC. Monitorando l'attività di rete, applicando tempestivamente le patch e utilizzando strumenti come la piattaforma Vectra AI per monitorare i segnali di abuso di RPC, i professionisti della sicurezza informatica possono ridurre il rischio di queste minacce. Ecco perché Vectra AI offre rilevamenti basati sull'intelligenza artificiale, come la ricognizione RPC e la ricognizione mirata RPC, per identificare quando gli aggressori sembrano utilizzare il protocollo RPC per raccogliere informazioni sulle risorse di rete, in modo che i team SOC possano fermarli rapidamente.