Da quand'è iniziata la pandemia,
gli attacchi contro i servizi di Remote Desktop Protocol sono cresciuti del 333 percento. Il dato è frutto della telemetria di Kaspersky, che ha monitorato gli attacchi in Italia fra marzo 2020 e febbraio 2021.
Fin dal primo giorno di lockdown le aziende ne hanno fatto uso intensivo per consentire ai dipendenti da casa di accedere alle risorse aziendali, come
sistemi Windows e workstation. L'attivazione è stata fatta di gran fretta, senza investire tempo con le questioni di sicurezza informatica. E soprattutto senza controllare che le
credenziali di accesso remoto fossero sicure.
Il risultato è stato che i
protocolli RPD sono stati fra gli asset più bersagliati dagli attacchi brute force. È una tecnica nella quale gli attaccanti
testano diversi nomi utente e password fino a trovare la combinazione corretta per avere accesso alle risorse aziendali. In quasi tutti i casi sono state le password estremamente banali ad agevolare le violazioni.
Andamento degli attacchi brute forceDurante il lockdown di marzo 2020 Kaspersky ha conteggiato
15,6 milioni di attacchi brute force contro gli RDP, che corrisponde appunto a una progressione del 333% rispetto ai 3,6 milioni di attacchi del febbraio 2020. Da aprile 2020 in poi, gli attacchi mensili non sono mai scesi sotto i 13 milioni. A novembre è stato raggiunto un nuovo picco massimo di 29,9 milioni di attacchi in Italia. A febbraio 2021, a quasi un anno dall'inizio della pandemia, ci sono stati 17,8 milioni di attacchi brute force, un numero molto lontano dai 3,6 milioni registrati all'inizio del 2020.
A livello mondiale non è andata meglio. Non appena sono stati annunciati i lockdown il numero di attacchi brute force contro i protocolli RDP si è impennato dai 93,1 milioni del febbraio 2020 ai 277,4 milioni di marzo 2020 (+197%). Da allora, anche sul piano globale i numeri non sono mai tornati ai livelli pre-pandemia. A febbraio 2021 ci sono stati 377,5 milioni di attacchi brute force.
Non solo RDP
I cyber attacchi non hanno riguardato solo l'RPD. Anche le piattaforme di comunicazione si sono trovate sotto al fuoco di fila. Quand'è stato evidente che la maggior parte degli utenti trascorreva gran parte del tempo online collegato in riunione mediante
piattaforme di collaborazione virtuali, sono iniziati gli attacchi.
App come Messenger, Zoom e Teams sono diventate un'attrazione popolare per la distribuzione delle minacce informatiche.
File malevoli distribuiti sotto mentite spoglie di app di collaborationÈ cresciuto in maniera esponenziale il numero di file dannosi distribuiti sotto mentite spoglie di queste app. A gennaio di quest'anno Kaspersky ha rilevato 1,15 milioni di file di questo tipo, che il numero più alto dall'inizio dei lockdown. Questi file sono spesso raggruppati come parte di installatori apparentemente legittimi, recapitati in genere tramite email di phishing o pagine web infette.
Detto questo, il
phishing resta l'arma più efficace nell'arsenale dei cybercrimine. Sfrutta le emozioni degli utenti, soprattutto paure e ansie, e diffonde malware a vario titolo per perpetrare furto di credenziali, attivare la kill chain dei
ransomware e truffe di altro genere.