Remote working: sicurezza e attacchi informatici

Attacco informatico? siete di quelli che… “perché dovrebbe succedere proprio a me?”

Ransomware (software dannoso progettato per bloccare l’accesso a un sistema informatico fino al pagamento di una somma di denaro), consigli pratici per affrontare la minaccia e difendersi.

Gli attacchi ransomware possono essere così dannosi che, molto spesso, neanche le assicurazioni ad-hoc e un processo immediato di ripristino servono a molto.

Il migliore attacco è la difesa: una costante e preventiva attività di sicurezza.

Come organizzarla al meglio? Le connessioni remote non sicure (Microsoft Remote Desktop Protocol o RDP ad esempio) sono i canali principali per diffondere un ransomware.

Qualsiasi organizzazione che gestisce RDP esposto in rete, sia sulla sua porta standard che su una porta alternativa, può essere un possibile bersaglio di un attacco informatico, almeno che non siete di quelli che… “perché dovrebbe succedere proprio a me?”.

Il modo più semplice per evitare di diventare un bersaglio è quello di limitare l’uso del protocollo RDP, oppure renderlo meno accessibile agli attacchi.

Come mettere in sicurezza il servizio RDP?
 Non esiste una soluzione definitiva al problema, ma esistono una serie di accortezze per rendere la vita meno facile agli hacker.

Manteniamoci aggiornati. Mantenere il proprio sistema operativo sempre aggiornato è di fondamentale importanza. Assicuratevi quindi di abilitare tale funzionalità dalle impostazioni del sistema operativo.

Autenticazione utente per le connessioni tramite “autenticazione a livello rete (Network Level Authentication)” Il livello di autenticazione a livello di rete è più avanzato rispetto alla normale autenticazione di sistema e quindi offre meno punti deboli ai criminali informatici. Tale protezione è un valido aiuto contro la vulnerabilità BlueKeep (La vulnerabilità BlueKeep è un bug che potrebbe consentire agli hacker di sfruttare i servizi di desktop remoto per eseguire codici in un computer senza bisogno di una password).

Re-indirizzamento della clipboard? Anche no, grazie! Se attiva, tale funzionalità può rendere vulnerabile il sistema qualora il client o il server non siano abbastanza protetti. Se non strettamente necessaria è bene disattivarla.

Utilizzare password complesse, un esempio?: “franco72” Le password deboli sono più facili da trovare per un hacker, consiglio fortemente di usare password complesse di almeno 12 caratteri (con numeri, minuscole, maiuscole e caratteri speciali). Configurare tutti gli account interessati in modo da essere bloccati dopo tre tentativi di password non valide.

Chiudete la porta! Ma se non potete almeno cambiatela… La maggior parte degli attacchi al servizio avvengono utilizzando la porta predefinita del sistema. È buona norma variare la porta di ascolto inserendone una random (occhio ai conflitti con un servizio esistente).

Limitare l’accesso all’indirizzo IP. Ove possibile limitare l’accesso alla porta RDP solo ad IP specifici ed affidabili mediante l’utilizzo di firewall (sia hardware che software).

Autenticazioni a più livelli. Implementare più forme di autenticazioni, come quelle basate su OTP/Token temporali, questo aiuta ulteriormente a rendere più sicuro l’accesso. Di soluzioni ce ne sono numerose, sia a pagamento che Open Source.

Usare una Rete Virtuale Privata (VPN). Usare una VPN (un canale cifrato in sostanza) è sicuramente uno dei modi migliori per proteggere il vostro server RDP.

Accedere al server RDP tramite un tunnel SSH

Utilizzare un tunnel SSH da il vantaggio che la connessione RDP tra client e server avviene attraverso una richiesta di chiave criptata ancor prima dello scambio delle chiavi previsto dal protocollo di sistema. Questo tipo di autenticazione è notevolmente più sicura rispetto alle credenziali Utente/Password normalmente utilizzate dall’RDP.

Il migliore attacco è la difesa… È chiaro che la sicurezza totale non esiste, seguendo però un protocollo di questo tipo avrete almeno la sicurezza di non aver trascurato gli aspetti basilari che sono decisamente implementabili.

Per approfondimenti e informazioni contattateci nei nostri canali, siamo a vostra disposizione per offrirvi una consulenza in tutta sicurezza!!