Crescono gli attacchi ai Remote Desktop, indagine di Kaspersky

Quest’anno in Italia gli attacchi ai Remote Desktop Protocol sono cresciuti del 280%, raggiungendo i 174 miliardi

Attacchi Remote Desktop

Nell’indagine di Kaspersky le nuove abitudini hanno fatto emergere nuove minacce e crescere gli attacchi ai Remote Desktop Protocol. Secondo “Story of the year: remote work”, nel 20202 in Italia, è stata registrata una crescita del 280% degli attacchi di forza bruta sui protocolli RDP (Remote Desktop Protocol).

Per un totale di 174 miliardi di file dannosi mascherati da applicazioni di comunicazione aziendale. Entrambi questi risultati riflettono il modo in cui gli attaccanti si stanno impegnando per prendere di mira gli utenti in lavoro da remoto.

Attacchi Remote Desktop

Il numero elevato di dipendenti in smart working ha favorito la nascita di nuove vulnerabilità che i criminali informatici hanno prontamente sfruttato. Il volume del traffico aziendale è cresciuto. Gli utenti, per svolgere il proprio lavoro e scambiare dati con i colleghi, si sono spesso affidati a servizi di terze parti o a reti Wi-Fi potenzialmente non sicure. Un’altra sfida per i team di sicurezza informatica è stata, indubbiamente, il numero elevato di persone costrette ad utilizzare strumenti per l’accesso da remoto.

Uno dei protocolli più popolari a livello applicativo per l’accesso alle workstation o ai server Windows è il protocollo proprietario di Microsoft, RDP. Durante il primo lockdown, il numero dei computer configurati in modo non corretto e messi a disposizione dei dipendenti per lavorare da remoto è cresciuto in modo esponenziale. Di conseguenza sono aumentati anche gli attacchi informatici a loro rivolti.

La tipologia di attacchi riscontrati nella maggior parte dei casi era di tipo forza bruta. Si tratta di attacchi che cercano di individuare le credenziali di accesso ad un account provando quante più combinazioni di caratteri possibile fino a trovare quella corretta. Questi attacchi mirano a ricavare lo username e la password per accedere ai protocolli RDP e quindi ad ottenere l’accesso da remoto al computer violato.

Attacchi Remote Desktop

A partire dall’inizio di marzo di quest’anno, in Italia il numero di rilevamenti Bruteforce.Generic.RDP individuati è salito vertiginosamente. Infatti nei primi undici mesi del 2020 è stato registrato un aumento di 3,8 volte rispetto allo stesso periodo del 2019.

Complessivamente, tra gennaio e novembre 2020 sono stati rilevati quasi 174 miliardi di attacchi ai server Remote Desktop Protocol. Guardando allo stesso periodo del 2019, in Italia, Kaspersky aveva rilevato 45,7 milioni di attacchi di questo tipo. Oltre agli attacchi ai server RDP, i criminali informatici hanno preso di mira anche gli strumenti di comunicazione online sfruttati ampiamente dai dipendenti durante lo smart working.

Kaspersky ha rilevato 1,66 milioni di file dannosi in tutto il mondo che sono stati diffusi attraverso false applicazioni di messaggistica e videoconferenze molto popolari e utilizzate per il lavoro.

Una volta installati, questi file caricavano principalmente adware, ovvero programmi che inondano i dispositivi delle vittime con pubblicità indesiderata con l’obiettivo di raccogliere i loro dati personali. È stato rilevato anche un altro gruppo di file camuffati da applicazioni aziendali, i Downloaders. Ovvero applicazioni che non possono essere dannose, ma che sono in grado di consentire il download di altre applicazioni, dai Trojan agli strumenti di accesso remoto.

Crescono gli attacchi ai Remote Desktop Protocol

Tenuto conto che lo smart working è destinato a durare ancora a lungo, Kaspersky raccomanda alle aziende di:

  • Abilitare l’accesso alla rete attraverso una VPN aziendale. Se possibile, abilitare l’autenticazione multi-fattore per rimanere protetti dagli attacchi rivolti ai server RDP.
  • Utilizzare una soluzione di sicurezza aziendale dotata di una protezione dalle minacce rivolte alla rete, come Kaspersky Integrated Endpoint Security.
  • Assicurarsi che i propri dipendenti abbiano tutto ciò di cui hanno bisogno per lavorare in sicurezza da casa.
  • Programmare una formazione di base in materia di sicurezza informatica per i propri dipendenti. Kaspersky e Area9 Lyceum hanno preparato un corso gratuito per aiutare i dipendenti a lavorare in sicurezza anche da casa.
  • Considerare che dispositivi, software, applicazioni e servizi vengano aggiornati regolarmente.
  • Avere accesso alle più recenti informazioni sulla threat intelligence in grado di rafforzare soluzione di protezione aziendale. Ad esempio, Kaspersky offre gratuitamente un threat data feed relativo al COVID-19.
  • Oltre agli endpoint fisici, è importante proteggere i workload nel cloud e l’infrastruttura desktop virtuale. A questo proposito, Kaspersky Hybrid Cloud Security protegge l’infrastruttura ibrida di endpoint fisici e virtuali. Nonché i workload sul cloud, sia che vengano eseguiti in sede, in un data center o in un cloud pubblico.

Attacchi Remote Desktop

È importante che anche i dipendenti osservino alcune regole durante il lavoro da remoto per rimanere protetti:

  • Assicurarsi che il proprio router supporti la trasmissione Wi-Fi a più dispositivi contemporaneamente. Anche nel momento in cui più persone sono online e il traffico è intenso.
  • Impostare password complesse per il router e la rete Wi-Fi.
  • Lavorare solo su dispositivi forniti dall’azienda, se possibile.
  • Non condividere i dettagli del proprio account aziendale con nessun altro.
  • Per proteggere i dispositivi personali, utilizzare una soluzione di sicurezza affidabile come Kaspersky Security Cloud. In grado di proteggere la privacy, i dati e le risorse finanziarie con una serie completa di strumenti e funzionalità.