5 modi più semplici per inserire la chiave di Windows 10
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
Cos'è il PSR?
RDP, o Remote Desktop Protocol, è uno dei principali protocolli utilizzati per le sessioni di desktop remoto. È in questo momento che i dipendenti accedono al desktop dell'ufficio da un altro dispositivo. RDP è incluso nella maggior parte dei sistemi operativi Windows e può essere utilizzato anche con i Mac. Molte aziende si affidano a RDP per consentire ai propri dipendenti di lavorare da casa.
RDP (Remote Desktop Protocol) è uno dei principali protocolli utilizzati per le sessioni di desktop remoto
Quali sono le principali vulnerabilità della sicurezza RDP?
Le vulnerabilità sono errori nel modo in cui viene costruito un software, che consentono agli aggressori di ottenere un accesso non autorizzato. Consideralo come un catenaccio installato in modo errato sulla porta d'ingresso di una casa, che consente ai criminali di entrare.
Queste sono le vulnerabilità più importanti in RDP:
1. Credenziali utente deboli
La maggior parte dei computer desktop sono protetti da password e gli utenti in genere possono impostarli come desiderano. Il problema è che gli utenti spesso utilizzano la stessa password anche per gli accessi remoti RDP. Le aziende in genere non gestiscono queste password per garantirne la robustezza e spesso lasciano queste connessioni remote aperte ad attacchi di forza bruta o credential stuffing .
2. Accesso illimitato alle porte
Le connessioni RDP avvengono quasi sempre sulla porta 3389*. Gli aggressori potrebbero presumere che questa sia la porta utilizzata e prenderla di mira per effettuare attacchi.
* In una rete, un gateway è una posizione logica, basata su software, assegnata a determinati tipi di connessioni. Assegnare processi diversi a porte diverse aiuta il computer a tenere traccia di tali processi. Ad esempio, il traffico HTTP va sempre alla porta 80, mentre il traffico HTTPS va sempre alla porta 443.
Quali sono alcuni modi per affrontare queste vulnerabilità RDP?
Accesso singolo (SSO)
Molte aziende hanno utilizzato i servizi SSO per gestire le informazioni di accesso degli utenti per varie applicazioni. L'SSO fornisce alle aziende un modo più semplice per imporre l'uso di password complesse, oltre a implementare misure più sicure come l'autenticazione a due fattori (2FA) . L'accesso remoto RDP può essere spostato dietro il processo SSO per risolvere la vulnerabilità dell'accesso utente descritta sopra.
Gestione e applicazione delle password
Per alcune aziende, spostare l'accesso remoto RDP dietro il processo SSO potrebbe non essere un'opzione. Come minimo, queste aziende dovrebbero richiedere ai dipendenti di reimpostare le password del desktop con qualcosa di più forte.
Blocca la porta 3389
Il software di tunneling sicuro può aiutare a impedire agli aggressori di inviare richieste alla porta 3389. Con un tunneling sicuro, tutte le richieste che non passano attraverso il tunnel verranno bloccate.
Regole del firewall
Il firewall aziendale può essere configurato manualmente in modo che non possa passare alcun traffico sulla porta 3389, ad eccezione del traffico proveniente dagli intervalli di indirizzi IP consentiti (ad esempio, dispositivi noti per appartenere al dipendente).
Tuttavia, questo metodo richiede molto impegno manuale ed è comunque vulnerabile nel caso in cui gli aggressori si impossessino degli indirizzi IP autorizzati o dei dispositivi dei dipendenti compromessi. Inoltre, è spesso difficile identificare e abilitare in anticipo tutti i dispositivi dei dipendenti, il che porta a continue richieste IT da parte dei dipendenti bloccati.
RDP presenta anche una serie di altre vulnerabilità e la maggior parte di queste può essere eliminata utilizzando sempre la versione più recente del protocollo.
Quali altre vulnerabilità presenta RDP?
RDP presenta altre vulnerabilità tecniche che sono state tecnicamente corrette, ma rimangono gravi se lasciate deselezionate.
Una delle vulnerabilità più gravi in RDP si chiama "BlueKeep". BlueKeep (ufficialmente classificato come CVE-2019-0708) è una vulnerabilità che consente agli aggressori di eseguire qualsiasi codice desiderino su un computer, se inviano una richiesta appositamente predisposta alla porta corretta (di solito è 3389). BlueKeep è wormable , ovvero può diffondersi a tutti i computer della rete senza alcuna azione da parte dell'utente.
La migliore protezione contro questa vulnerabilità consiste nel disabilitare RDP a meno che non sia necessario. Potrebbe essere utile anche bloccare la porta 3389 utilizzando un firewall. Infine, Microsoft ha rilasciato una patch che risolve questa vulnerabilità nel 2019 ed è essenziale che gli amministratori di sistema installino questa patch.
Come qualsiasi altro programma o protocollo, anche RDP presenta alcune altre vulnerabilità e la maggior parte di queste vulnerabilità può essere eliminata utilizzando sempre la versione più recente del protocollo. I fornitori spesso risolvono le vulnerabilità in ogni nuova versione del software rilasciata.
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.
Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l
Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.
Scopri come correggere l
Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.
Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.
Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell
Scopri come utilizzare l
Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.