RPC è un protocollo ampiamente utilizzato per la comunicazione tra sistemi nelle reti aziendali. È anche uno dei principali obiettivi degli hacker.
Questo tipo di attacco sfrutta la chiamata di procedura remota (RPC), un protocollo che consente a un programma per computer di richiedere un servizio o eseguire una procedura su un altro programma situato su un computer remoto. Le aziende lo utilizzano affinché i sistemi in rete possano comunicare ed eseguire operazioni senza richiedere una conoscenza approfondita della struttura dell'altro programma o delle specifiche della rete.
Sebbene l'RPC sia ampiamente utilizzato per semplificare la comunicazione tra i sistemi operativi, presenta anche una vulnerabilità significativa che gli aggressori possono sfruttare. Negli attacchi RPC, gli aggressori sfruttano il protocollo per ottenere accesso non autorizzato, aumentare i privilegi o eseguire codice dannoso su un sistema remoto.

Gli aggressori abusano degli RPC per condurre varie attività dannose, quali:

Gli aggressori utilizzano l'RPC perché spesso è più difficile da rilevare rispetto a un port sweep o a una scansione delle porte. Possono utilizzarlo per passare inosservati mentre conducono ricognizioni. Per questo motivo, le vulnerabilità dei server RPC vengono spesso sfruttate per ottenere dettagli su condivisioni di rete, servizi, utenti e altre risorse.
Gli attacchi RPC rappresentano una grave minaccia alla sicurezza a causa dell'ampia funzionalità e dell'accessibilità di rete dell'RPC. Monitorando l'attività di rete, applicando tempestivamente le patch e utilizzando strumenti come la Vectra AI per monitorare i segni di abuso dell'RPC, i professionisti della sicurezza informatica possono ridurre il rischio di queste minacce. Ecco perché Vectra AI rilevamenti basati sull'intelligenza artificiale come RPC recon e RPC targeted recon, per identificare quando gli aggressori sembrano utilizzare il protocollo RPC per raccogliere informazioni sulle risorse di rete, in modo che i team SOC possano fermarli rapidamente.