Nell’ambito della cybersecurity non possiamo mai stare davvero tranquilli, perché gli hacker stanno provando tutti i sistemi di accesso. Stavolta parleremo degli attacchi per diffondere ransomware e paralizzare i sistemi informatici delle aziende attraverso gli RDP.
Gli RDP (Remote Desktop Protocol) servono per lavorare da remoto, collegandosi al server aziendale.
Tutti i computer sono dotati di porte hardware e porte software per collegarsi con altri dispositivi e servizi. Le prime sono evidenti, collegate ad esempio con il cavo di alimentazione, le porte USB, gli HDMI, gli Ethernet, i Firewire e via discorrendo. Le seconde sono porte virtuali e servono ad accedere a molti servizi sulle reti come i siti web (porta HTTP), l’invio di email (porta (SMTP), la stampa wireless, il trasferimento e la condivisione di file, ecc. Gli hacker cercano di trovare aperte queste porte software per accedere ai sistemi aziendali. La soluzione è di non concedere spazi e tempi agli hacker e di rendere la minaccia praticamente impossibile, evitando di mettere gli hacker nella condizione di sfruttare le vulnerabilità delle porte.
Cosa fare per difendere la porta virtuale per il protocollo RDP (3389)?
- modifica la porta virtuale
- tieni la porta aperta solo nei momenti di utilizzo da remoto
- non usare il profilo di amministratore quando utilizzi il protocollo RDP, così da evitare che l’hacker s’impadronisca dei privilegi di questo profilo
- adotta una politica di costante aggiornamento e di correzione delle vulnerabilità del patching
- attua una corretta gestione dell’autenticazione e dell’autorizzazione del gateway desktop remote, cioè una connessione crittografata senza dover configurare connessioni VPN verso l’azienda
Possono sembrare soluzioni incomprensibili per chi non sia del mestiere; ma ci siamo noi di GlobalNet! Pensiamo a tutto noi.