Attacchi brute force contro RDP raddoppiati fra marzo e maggio

Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le connessioni RDP. I consigli per la prevenzione.

Business Vulnerabilità
Il bilancio sugli attacchi al Remote Desktop Protocol non accenna a diminuire. Anzi, i numeri raccolti da ESET confermano che il numero di attacchi brute force giornalieri contro Windows RDP è raddoppiato durante il lockdown. Il dato completa la fotografia scattata da Kaspersky fra marzo e aprile, quando iniziò l'impennata di queste azioni criminali.

Come avevamo precisato a suo tempo, non c'è da sorprendersi. Il lockdown ha costretto milioni di persone a lavorare da casa, e molti hanno dovuto appoggiarsi all'RDP per lavorare con PC e workstation rimasti in ufficio. I cybercriminali, sempre pronti a sfruttare ogni occasione, hanno sfruttato le connessioni esposte per fare breccia nel sistema e attaccare la rete aziendale. 

La triangolazione delle informazioni si è chiusa poi con i dati di Shodan, il motore di ricerca per i dispositivi connessi a Internet. Una ricerca sancisce che ad aprile si è registrato un aumento del 41% del numero di endpoint RDP esposti online.
brute force attack protection pr 1Tentativi di attacchi RDP al giorno contro client univoci  Per dare qualche numero concreto, tra dicembre 2019 e febbraio 2020 si registravano circa 40.000 attacchi brute force giornalieri contro le connessioni RDP. Da febbraio il numero ha raggiunto 80.000, ad aprile e maggio ha superato i 100.000.

ESET ha indagato anche sugli scopi degli attacchi: in alcuni casi l'obietto era installare una backdoor. In altri era attivare un cryptominer per intascare guadagni passivi con il minimo sforzo. In altri ancora l'installazione di malware o ransomware poteva portare a proventi o al furto di credenziali

Dopo avere compromesso una connessione RDP la prima azione è sempre cancellare i file di registro per rimuovere ogni traccia delle attività criminali. A questo punto subentra l'installazione di strumenti malevoli. In caso di malware o ransomware c'è spesso la disattivazione dei backup pianificati e la cancellazione delle copie shadow.

Come prevenire gli attacchi

Purtroppo il successo degli attacchi brute force ai danni dell'RDP è spesso dovuto a errori grossolani da parte delle vittime. Nella maggior parte dei casi l'attacco va a buon fine perché la protezione degli accessi RDP è affidata a password troppo semplici. Occorrono chiavi lunghe e complesse, preferibilmente associate a ulteriori livelli di autenticazione o protezione.
csm brute force attack protection pr 2 f881c008efPaesi con il maggior numero di indirizzi IP bloccatiInoltre, ESET consiglia di disabilitare il Remote Desktop Protocol se non viene usato. In caso sia indispensabile, è doveroso ridurre al minimo il numero di utenti autorizzati a connettersi direttamente ai server dell'organizzazione tramite Internet.

La connessione dovrebbe inoltre avvenire tramite rete privata virtuale (VPN) e dovrebbe essere installato un firewall perimetrale che impedisca le connessioni esterne ai computer sulla porta 3389 (TCP/UDP) o a qualsiasi altra porta RDP.

Non ultimo, i computer con software o sistemi operativi non più aggiornabili dovrebbero essere disconnessi dalla rete e sostituiti il prima possibile.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori