Rischi per la sicurezza del PSR

Rischi per la sicurezza del PSR

Cos'è il PSR?

RDP, o Remote Desktop Protocol, è uno dei principali protocolli utilizzati per le sessioni di desktop remoto. È in questo momento che i dipendenti accedono al desktop dell'ufficio da un altro dispositivo. RDP è incluso nella maggior parte dei sistemi operativi Windows e può essere utilizzato anche con i Mac. Molte aziende si affidano a RDP per consentire ai propri dipendenti di lavorare da casa.

Rischi per la sicurezza del PSR

RDP (Remote Desktop Protocol) è uno dei principali protocolli utilizzati per le sessioni di desktop remoto

Quali sono le principali vulnerabilità della sicurezza RDP?

Le vulnerabilità sono errori nel modo in cui viene costruito un software, che consentono agli aggressori di ottenere un accesso non autorizzato. Consideralo come un catenaccio installato in modo errato sulla porta d'ingresso di una casa, che consente ai criminali di entrare.

Queste sono le vulnerabilità più importanti in RDP:

1. Credenziali utente deboli

La maggior parte dei computer desktop sono protetti da password e gli utenti in genere possono impostarli come desiderano. Il problema è che gli utenti spesso utilizzano la stessa password anche per gli accessi remoti RDP. Le aziende in genere non gestiscono queste password per garantirne la robustezza e spesso lasciano queste connessioni remote aperte ad attacchi di forza bruta o credential stuffing .

2. Accesso illimitato alle porte

Le connessioni RDP avvengono quasi sempre sulla porta 3389*. Gli aggressori potrebbero presumere che questa sia la porta utilizzata e prenderla di mira per effettuare attacchi.

* In una rete, un gateway è una posizione logica, basata su software, assegnata a determinati tipi di connessioni. Assegnare processi diversi a porte diverse aiuta il computer a tenere traccia di tali processi. Ad esempio, il traffico HTTP va sempre alla porta 80, mentre il traffico HTTPS va sempre alla porta 443.

Quali sono alcuni modi per affrontare queste vulnerabilità RDP?

  • Per ridurre la prevalenza di credenziali deboli:

Accesso singolo (SSO)

Molte aziende hanno utilizzato i servizi SSO per gestire le informazioni di accesso degli utenti per varie applicazioni. L'SSO fornisce alle aziende un modo più semplice per imporre l'uso di password complesse, oltre a implementare misure più sicure come l'autenticazione a due fattori (2FA) . L'accesso remoto RDP può essere spostato dietro il processo SSO per risolvere la vulnerabilità dell'accesso utente descritta sopra.

Gestione e applicazione delle password

Per alcune aziende, spostare l'accesso remoto RDP dietro il processo SSO potrebbe non essere un'opzione. Come minimo, queste aziende dovrebbero richiedere ai dipendenti di reimpostare le password del desktop con qualcosa di più forte.

  • Per proteggersi dagli attacchi basati sulle porte:

Blocca la porta 3389

Il software di tunneling sicuro può aiutare a impedire agli aggressori di inviare richieste alla porta 3389. Con un tunneling sicuro, tutte le richieste che non passano attraverso il tunnel verranno bloccate.

Regole del firewall

Il firewall aziendale può essere configurato manualmente in modo che non possa passare alcun traffico sulla porta 3389, ad eccezione del traffico proveniente dagli intervalli di indirizzi IP consentiti (ad esempio, dispositivi noti per appartenere al dipendente).

Tuttavia, questo metodo richiede molto impegno manuale ed è comunque vulnerabile nel caso in cui gli aggressori si impossessino degli indirizzi IP autorizzati o dei dispositivi dei dipendenti compromessi. Inoltre, è spesso difficile identificare e abilitare in anticipo tutti i dispositivi dei dipendenti, il che porta a continue richieste IT da parte dei dipendenti bloccati.

Rischi per la sicurezza del PSR

RDP presenta anche una serie di altre vulnerabilità e la maggior parte di queste può essere eliminata utilizzando sempre la versione più recente del protocollo.

Quali altre vulnerabilità presenta RDP?

RDP presenta altre vulnerabilità tecniche che sono state tecnicamente corrette, ma rimangono gravi se lasciate deselezionate.

Una delle vulnerabilità più gravi in ​​RDP si chiama "BlueKeep". BlueKeep (ufficialmente classificato come CVE-2019-0708) è una vulnerabilità che consente agli aggressori di eseguire qualsiasi codice desiderino su un computer, se inviano una richiesta appositamente predisposta alla porta corretta (di solito è 3389). BlueKeep è wormable , ovvero può diffondersi a tutti i computer della rete senza alcuna azione da parte dell'utente.

La migliore protezione contro questa vulnerabilità consiste nel disabilitare RDP a meno che non sia necessario. Potrebbe essere utile anche bloccare la porta 3389 utilizzando un firewall. Infine, Microsoft ha rilasciato una patch che risolve questa vulnerabilità nel 2019 ed è essenziale che gli amministratori di sistema installino questa patch.

Come qualsiasi altro programma o protocollo, anche RDP presenta alcune altre vulnerabilità e la maggior parte di queste vulnerabilità può essere eliminata utilizzando sempre la versione più recente del protocollo. I fornitori spesso risolvono le vulnerabilità in ogni nuova versione del software rilasciata.


Come eliminare/nascondere le icone della lingua sulla barra delle applicazioni di Windows 10

Come eliminare/nascondere le icone della lingua sulla barra delle applicazioni di Windows 10

Se l'icona della lingua sulla barra delle applicazioni non è di tuo gradimento, segui i passaggi mostrati di seguito per rimuovere o nascondere rapidamente l'icona della lingua sulla barra delle applicazioni di Windows 10.

Cosè il virus Code Red? Come rimuovere?

Cosè il virus Code Red? Come rimuovere?

Sei preoccupato di essere infettato dal virus Code Red? Niente panico! La possibilità che il tuo computer venga infettato da questo worm è quasi inesistente.

Rischi per la sicurezza del PSR

Rischi per la sicurezza del PSR

RDP, o Remote Desktop Protocol, è uno dei principali protocolli utilizzati per le sessioni di desktop remoto. È in questo momento che i dipendenti accedono al desktop dell'ufficio da un altro dispositivo.

Come proteggersi dagli attacchi di phishing tramite telefoni cellulari

Come proteggersi dagli attacchi di phishing tramite telefoni cellulari

Il telefono cellulare è un gadget meraviglioso e ha segnato un enorme cambiamento nella vita di ognuno di noi. In combinazione con Internet, gli smartphone offrono agli utenti l’accesso a un’enorme quantità di dati ogni volta che ne hanno bisogno.

Come cambiare lindirizzo IP del telefono

Come cambiare lindirizzo IP del telefono

Esistono molti motivi per cui gli utenti desiderano modificare il proprio indirizzo IP e esistono anche molti tipi di indirizzi IP che gli utenti possono modificare. È importante capire quale tipo di indirizzo desideri modificare prima di continuare.

Come impedire a qualcuno di cambiare lo sfondo di Windows?

Come impedire a qualcuno di cambiare lo sfondo di Windows?

Su Windows c'è una funzionalità che non permette a nessuno di cambiare lo sfondo del computer, per impostazione predefinita puoi utilizzare solo qualsiasi sfondo a tua scelta.

4 virus falsi che trollano gli amici per divertimento

4 virus falsi che trollano gli amici per divertimento

Trollare amici e familiari è divertente se si tratta di battute innocue. Al giorno d'oggi, con lo sviluppo della tecnologia, siamo sempre collegati a laptop, tablet e smartphone. Quindi non c'è niente di più divertente che trollare i tuoi amici distruggendo i loro dischi rigidi con un virus falso.

Come abilitare lo sfondo trasparente sul terminale Windows

Come abilitare lo sfondo trasparente sul terminale Windows

Terminale Windows è l'esperienza da riga di comando principale per l'esecuzione del prompt dei comandi, PowerShell e Linux su Windows 10. Oltre alla possibilità di impostare temi personalizzati e modificare i colori di sfondo, puoi anche applicare sfondi acrilici per aggiungere effetti trasparenti.

Come ritardare lavvio di OneDrive su Windows 10/8/7

Come ritardare lavvio di OneDrive su Windows 10/8/7

Microsoft OneDrive è un'opzione di archiviazione cloud affidabile. Puoi lasciare che OneDrive venga avviato con Windows o ritardare leggermente l'avvio di OneDrive. Ciò migliora il tempo di avvio di Windows.

Come installare Scoop su Windows

Come installare Scoop su Windows

A seconda delle preferenze, gli installatori grafici di Windows possono offrire sia vantaggi che svantaggi. Se ti piace il terminale e la riga di comando, Scoop può essere di grande aiuto.