Remote Desktop: aumentano gli attacchi di forza bruta in Italia, Kaspersky lancia l'allarme

Remote Desktop: aumentano gli attacchi di forza bruta in Italia, Kaspersky lancia l'allarme

Kaspersky rileva un aumento degli attacchi brute force che prendono di mira il protocollo RDP, utilizzato da milioni di dipendenti costretti a lavorare da casa. Numeri decisamente allarmanti per i paesi affetti dal lockdown, Italia inclusa

di pubblicata il , alle 17:41 nel canale Security
KasperskySmart Working
 

Con milioni di dipendenti costretti a operare da casa, l'impiego di strumenti di accesso remoto è aumentato sensibilmente nei mesi del lockdown. Questa tendenza ha però portato a un incremento parallelo del numero di attacchi di forza bruta contro RDP (Remote Desktop Protocol), strumento di accesso sviluppato da Microsoft per le postazioni di lavoro o server.

Kaspersky lancia dunque l'allarme, evidenziando i numeri relativi ai recenti attacchi e raccomandando ai dipendenti delle aziende di adottare le misure di sicurezza indicate.

Bruteforce.Generic.RDP, milioni di attacchi rilevati tra febbraio e aprile

Lo scorso febbraio, in tutto il mondo, sono stati registrati complessivamente 28.763.176 attacchi della famiglia Bruteforce.Generic.RDP. Stando alle indagini di Kaspersky, nel mese di marzo il numero totale di attacchi è salito a ben 96.724.857, sfiorando la soglia dei 100 milioni e segnando un aumento del 236%. Tra i paesi più colpiti troviamo anche l'Italia, dove tra febbraio e marzo si sono verificati quasi 20 milioni di attacchi brute force.

Attacchi di questo tipo hanno l'obiettivo di scoprire il nome utente e la password per l'RDP: i cybercriminali utilizzano diverse combinazioni casuali fino ad ottenere l'accesso remoto al computer preso di mira, dove potrà eseguire una serie di azioni che vanno dallo spionaggio al furto di informazioni.

rdp protocol brute force kaspersky

"Molte aziende sono state costrette a passare al lavoro da remoto molto rapidamente, senza avere il tempo di garantire che venissero adottate le opportune misure di sicurezza. Ciò le ha rese più esposte a questo tipo di attacchi, poiché i loro dipendenti hanno dovuto accedere alle risorse aziendali da computer personali, spesso collegati a reti poco protette", ha dichiarato Dmitry Galov, security researcher di Kaspersky.

Galov ha poi aggiunto: "Mentre lavorano da casa, i dipendenti dovrebbero prendere ulteriori precauzioni di sicurezza, a partire dalla creazione di una password forte per gli strumenti di accesso remoto".

I consigli di Kaspersky per restare protetti

Per poter continuare a lavorare in serenità, Kaspersky ha una serie di raccomandazioni per i lavoratori che hanno la necessità di collegarsi alle reti aziendali da casa. Questi dovranno:

  • Accertarsi di utilizzare password diverse e forti per accedere alle risorse aziendali
  • Aggiornare tutti i software alla versione più recente
  • Utilizzare, possibilmente, la crittografia sui dispositivi utilizzati per il lavoro
  • Eseguire copie di backup dei dati più importanti

Nel caso in cui i dipendenti di un'azienda utilizzino il protocollo RDP, Kaspersky consiglia di:

  • Permettere l'accesso all'RDP solo tramite una VPN aziendale
  • Dare la possibilità di utilizzare un Network Level Authentication (NLA) agli utenti connessi da remoto
  • Attivare l'autenticazione a due fattori
  • Utilizzare una soluzione di sicurezza aziendale

In merito all'ultimo punto, Kaspersky raccomanda l'utilizzo del suo pacchetto Endpoint Security for Business, dotato di strumenti per la protezione dalle minacce di rete.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Zurlo12 Maggio 2020, 17:56 #1
Ma ... un equivalente del fail2ban? anche windows puo' essere impostato per segare un IP che faccia troppi errori, oppure basta impostare 10 secondi tra un tentativo e un'altro, o 5 minuti dopo 3 fallimenti, etc. ... and the "brute force" is gone.
DevilsAdvocate13 Maggio 2020, 09:45 #2
Originariamente inviato da: Zurlo
Ma ... un equivalente del fail2ban? anche windows puo' essere impostato per segare un IP che faccia troppi errori, oppure basta impostare 10 secondi tra un tentativo e un'altro, o 5 minuti dopo 3 fallimenti, etc. ... and the "brute force" is gone.


Su prodotti Microsoft sta roba è troppo avveniristica....
Ratberg13 Maggio 2020, 10:50 #3
Originariamente inviato da: DevilsAdvocate
Su prodotti Microsoft sta roba è troppo avveniristica....


https://support.microsoft.com/en-us...n-windows-serve
pabloski13 Maggio 2020, 11:58 #4
Originariamente inviato da: Zurlo
Ma ... un equivalente del fail2ban? anche windows puo' essere impostato per segare un IP che faccia troppi errori, oppure basta impostare 10 secondi tra un tentativo e un'altro, o 5 minuti dopo 3 fallimenti, etc. ... and the "brute force" is gone.


Vero, ma stiamo parlando di utenza comune. Quella punta e clicca.
pabloski13 Maggio 2020, 11:58 #5
Originariamente inviato da: Ratberg


Solo che la news parla di PC desktop, non di server. Il problema di MS è che per ragioni commerciali, sega feature utili in varie versioni dei suoi software.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^