Distant Desktop Protocol (RDP) è una tecnologia straordinaria sviluppata da Microsoft che consente di accedere e controllare un altro pc su una rete. È come avere il tuo pc da ufficio con te ovunque tu vada. Per le aziende, ciò significa che il personale IT può gestire i sistemi in remoto e i dipendenti possono lavorare da casa o ovunque, rendendo RDP un vero punto di svolta nell’ambiente di lavoro di oggi.
Ma ecco il problema: poiché RDP è accessibile su Web, è anche un obiettivo principale per gli hacker non etici. Se qualcuno ottiene un accesso non autorizzato, potrebbe potenzialmente prendere il controllo del tuo sistema. Ecco perché è così importante proteggere correttamente RDP.
Perché le squadre IT dipendono dal RDP, nonostante i rischi
Più del 50 percento delle piccole e medie imprese di Kaseya (PMI) e dei fornitori di servizi gestiti (MSP) utilizzano RDP per le operazioni quotidiane a causa della sua efficienza e flessibilità:
- Riduce i costi e i tempi di inattività – I staff IT possono risolvere i problemi tecnici da remoto, eliminando le spese di viaggio e i ritardi.
- Supporta la continuità aziendale – I dipendenti e gli amministratori possono accedere in modo sicuro ai sistemi aziendali da qualsiasi luogo.
- Abilita la gestione IT scalabile – Gli MSP possono supervisionare più reti consumer da un’unica interfaccia.
Nonostante i suoi benefici, l’uso diffuso di RDP lo rende un vettore di attacco attraente, che richiede una costante vigilanza per assicurarsi correttamente.
Nuove preoccupazioni: l’ascesa delle scansioni del porto 1098
In genere, RDP comunica sulla porta 3389. Tuttavia, recenti rapporti di sicurezza – come uno di quello Fondazione Shadowserver Nel dicembre 2024 – hanno messo in evidenza una tendenza preoccupante. Gli hacker ora scansionano la porta 1098, un percorso alternativo che molti non hanno familiarità, per trovare sistemi RDP vulnerabili.
Per metterlo in prospettiva, i sensori di honeypot hanno osservato fino a 740.000 diversi indirizzi IP di scansione per i servizi RDP ogni giorno, con un numero significativo di queste scansioni provenienti da un singolo paese. Gli aggressori usano queste scansioni per individuare sistemi che possono essere configurati errati, deboli o non protetti, e quindi possono provare a farsi strada indovinando le password o sfruttando altri punti deboli.
Per le aziende, in particolare le PMI e gli MSP, ciò significa un rischio maggiore di problemi gravi come violazioni dei dati, infezioni da ransomware o tempi di inattività inaspettati.
Tenere il passo con le patch di sicurezza
Microsoft è a conoscenza di questi rischi e rilascia regolarmente aggiornamenti per correggere le vulnerabilità di sicurezza. Nel dicembre 2024, advert esempio, Microsoft ha affrontato nove principali vulnerabilità relative ai servizi desktop remoti di Home windows. Queste correzioni hanno preso di mira una serie di problemi identificati dagli esperti di sicurezza, garantendo che i punti deboli noti non potessero essere facilmente sfruttati.
Quindi, nell’aggiornamento di gennaio, due ulteriori vulnerabilità critiche (etichettate CVE-2025-21309 E CVE-2025-21297) sono stati patchati. Entrambe queste vulnerabilità, se lasciate non indirizzate, potrebbero consentire agli aggressori di eseguire remoto il codice dannoso su un sistema senza la necessità di password.
In che modo Vpentest di Kaseya aiuta in modo proattivo a proteggere RDP e altro ancora
RDP esposto a Web è più spesso una configurazione errata rispetto a una configurazione prevista. Negli ultimi 28.729 Pentest della rete esterna che abbiamo eseguito, siamo stati in grado di trovare 368 casi di RDP esposti a Web pubblico. Su reti interne abbiamo trovato 490 istanze di Bluekeep.
Per le organizzazioni che cercano un metodo proattivo per proteggere le loro reti esterne e interne, strumenti come vpentest sono inestimabili. offerte vpentest:
- Pentesting di rete automatizzata: La piattaforma eseguirà pentest di rete sia esterne che interne. I professionisti IT sono ora in grado di eseguire gli stessi attacchi di un utente malintenzionato contro le reti che riescono a proteggerli in modo proattivo e testare i controlli di sicurezza.
- Multi-tenant: La piattaforma è appositamente costruita per il staff IT multifunzionale che giocherà a più attività. I professionisti IT sono in grado di gestire tutti gli impegni più importanti per più aziende all’interno della piattaforma.
- Reporting e dashboard dettagliati: Vpentest genererà una serie di report tra cui un riepilogo esecutivo e un rapporto tecnico molto dettagliato. La piattaforma ha anche una dashboard per ogni valutazione in modo che i professionisti IT possano rivedere rapidamente risultati, raccomandazioni e sistemi interessati.
Per la prima volta nella storia della tecnologia, i professionisti IT sono ora in grado di eseguire una vera rete Pentest contro le organizzazioni che gestiscono su larga scala e su base più frequente.
Come Datto EDR aiuta a proteggere RDP
Per le organizzazioni che cercano un ulteriore livello di protezione, sono preziosi strumenti come Datto Endpoint Detection and Response (EDR). Datto EDR offre:
- Rilevamento delle minacce in tempo reale: Monitora il traffico RDP per un comportamento insolito, come tentativi di accesso inaspettati o strani utilizzo del porto, e solleva avvisi se qualcosa sembra fuori.
- Risposte automatizzate: Quando viene rilevata un’attività sospetta, il sistema può bloccare o isolare automaticamente la minaccia, fermando potenziali violazioni nelle loro tracce.
- Rapporti dettagliati: Registri e rapporti completi aiutano gli amministratori a capire cosa è successo durante un incidente, in modo che possano rafforzare le loro difese per il futuro.
Ciò significa che con Datto EDR, le aziende possono godere dei vantaggi di RDP mantenendo i loro sistemi più sicuri dalle minacce moderne.
Suggerimenti pratici per bloccare RDP
Ecco alcuni suggerimenti semplici per garantire la tua configurazione RDP:
- Patching tempestivo: Installa sempre gli aggiornamenti non appena sono disponibili. I fornitori rilasciano frequentemente patch per affrontare le nuove vulnerabilità.
- Limitare l’esposizione: Limitare l’accesso RDP solo al personale affidabile e considera di cambiare la porta predefinita (3389) in qualcosa di meno prevedibile.
- Usa l’autenticazione a più fattori: L’aggiunta di ulteriori passaggi per la verifica (come MFA e autenticazione a livello di rete) rende molto più difficile per gli aggressori accedere.
- Applicare password forti: Assicurarsi che le password siano complesse e soddisfino un requisito di lunghezza minima per aiutare a contrastare gli attacchi di forza bruta.
Adottando questi passaggi, è possibile ridurre significativamente il rischio che i servizi RDP diventi un punto di ingresso per gli attacchi informatici.
RDP non sta andando by way of, ma la sicurezza deve migliorare
RDP è uno strumento essenziale che ha trasformato il modo in cui le aziende operano, consentendo un lavoro remoto e una gestione efficiente del sistema. Tuttavia, come con qualsiasi strumento potente, viene fornito con un proprio set di rischi. Con gli aggressori che ora esplorano nuove strade come Port 1098 e trovano continuamente modi per sfruttare le vulnerabilità, è fondamentale rimanere aggiornati sugli aggiornamenti della sicurezza e le migliori pratiche.
Mantenendo i sistemi patchati, limitando l’accesso, utilizzando l’autenticazione a più fattori e utilizzando soluzioni di sicurezza avanzate come Datto EDR, è possibile godere della flessibilità di RDP senza compromettere la sicurezza della tua organizzazione.
Stai al sicuro e rimani aggiornato!