Dalle informazioni dipende la nostra sicurezza!
Sebbene questo cambiamento sia stato causato dalla pandemia di Covid-19, per molte organizzazioni, è probabile che il lavoro remoto rimanga parte permanente della loro cultura aziendale.
Per semplificare il lavoro remoto, molte aziende si affidano a connessioni desktop remote. I dipendenti possono utilizzare queste connessioni per accedere al desktop del proprio computer di lavoro da qualsiasi luogo; in questo modo, possono lavorare come se fossero in ufficio. Tali connessioni, tuttavia, vanno di pari passo con alcuni seri rischi per la sicurezza.
Uno dei modi più comuni per connettersi ai desktop remoti è con RDP, un protocollo Microsoft proprietario disponibile in tutte le versioni di Windows a partire da XP.
Nelle ultime settimane, il numero di attacchi di forza bruta su connessioni RDP è aumentato. Si tratta di attacchi automatizzati il cui obiettivo è assumere il controllo dei desktop aziendali e infiltrarsi nelle reti. Se un criminale informatico è riuscito a ottenere un punto d'appoggio in questo modo, potrebbe fare tutto ciò che un dipendente legittimo può fare, incluso l'accesso ai dati riservati e l'uso della posta elettronica aziendale. L'uso illegale di indirizzi e-mail aziendali potrebbe facilitare gli attacchi di spear phishing. Questo improvviso aumento degli attacchi è senza dubbio correlato al numero senza precedenti di persone che lavorano da casa.
Anche prima della situazione attuale, questo tipo di attacco informatico ai PSR era estremamente comune: c'erano circa 150.000 tentativi ogni giorno. Tuttavia, all'inizio di marzo, quando sono entrate in vigore le più severe misure di blocco, ogni giorno sono stati registrati quasi un milione di tentativi di attacchi di forza bruta su connessioni RDP.
Non è un caso che a marzo il famigerato Trojan TrickBot abbia aggiunto un nuovo modulo - rdpScanDll - che viene utilizzato per eseguire attacchi di forza bruta su connessioni RDP. Questo modulo è stato utilizzato negli attacchi contro diversi obiettivi, comprese le organizzazioni nei settori dell'istruzione e dei servizi finanziari.
Questo picco di attacchi RDP non è l'unico problema di sicurezza che questo protocollo ha riscontrato negli ultimi anni. Nel maggio 2019, una grave vulnerabilità chiamata BlueKeep è stata scoperta nelle versioni precedenti del protocollo. Appena un mese dopo la sua scoperta, è stata individuata una campagna attiva sfruttando questa vulnerabilità. Quindi, nell'agosto dello stesso anno, nel protocollo sono state scoperte quattro nuove vulnerabilità.
Le connessioni RDP sono un vettore di attacco ideale per i criminali informatici: una connessione RDP scarsamente protetta può fornire loro l'accesso all'intero sistema aziendale. Per questo motivo, proteggere tali connessioni deve essere una priorità per qualsiasi azienda che le sta utilizzando per lavorare al momento.
Per proteggere gli endpoint dagli attacchi di forza bruta, è importante utilizzare una password sicura e non riciclare le vecchie password. Quest'ultimo punto è particolarmente importante quando si tratta di fermare gli attacchi di riempimento delle credenziali, che tentano di accedere ai sistemi utilizzando la password raccolta nelle violazioni dei dati e che sono simili agli attacchi di forza bruta.
Eliminare questo tipo di connessioni non è un'opzione in questo momento. Ciò significa che le aziende hanno bisogno della capacità di monitorare assolutamente tutte le attività sugli endpoint dell'azienda per essere in grado di individuare eventuali attività sospette del PSR. Esistono sul mercato alcune soluzioni molto interessanti che monitorano costantemente tutte le attività di ogni processo di sistema. Oltre a interrompere qualsiasi processo sconosciuto, monitorano il comportamento di processi noti. In questo modo, si può interrompere qualsiasi uso dannoso di strumenti legittimi.
Le connessioni RDP rendono il lavoro remoto molto più semplice per un numero enorme di aziende. Assicurati che siano adeguatamente protetti.
Se vuoi maggiori info o dettagli sulle soluzioni che puoi utilizzare, prova ad inserire un commento oppure contattami via mail, sarò felice di aiutarti.
Se questo post ti è piaciuto, faccelo sapere!
Iscriviti alla newsletter
Categorie News
Galleria video
Tags
Informatore Informatico © Copyright 2016 - All Rights Reserved Privacy e Cookie Policy
Responsabile Redazione: Luigi Duraccio
Mi sostengono in questo progetto:
In.Ser.T. Srl. - In4mati Srl - Martinelli Srl - Pratical Group - Informatica95 Srl - Bieffe