Nel 2020 sono stati registrati
174 miliardi di attacchi ai server RDP. Il dato riguarda l'Italia ed è una conseguenza diretta dello
smart working diffuso e delle soluzioni che sono state adottate dalle aziende per consentire ai dipendenti di produrre da casa. E del cambio di atteggiamento dei cyber criminali, ora impegnati a
colpire gli utenti che lavorano da casa per raggiungere le aziende.
Il protocollo RDP proprietario di Microsoft è uno dei più popolari a livello applicativo per l'accesso alle workstation o ai server Windows. Sistemi che sono rimasti in ufficio nel primo lockdown, e a cui era necessario collegarsi da remoto. È così che si è improvvisamente impennato il numero dei
computer configurati in modo non corretto. Di conseguenza sono aumentati anche gli attacchi informatici a loro rivolti.
Attacchi che non sono particolarmente sofisticati. Nella maggior parte dei casi si è trattato di brute force. In sostanza i cyber criminali hanno cercato di "indovinare" le credenziali di accesso provando quante più combinazioni possibili di caratteri fino a trovare quella corretta. I molti successi dimostrano che
moltissime password fossero banali.
La facilità nell'andare a segno ha giocato un ruolo fondamentale nelle scelte dei criminali informatici, che si sono letteralmente buttati su questa opportunità. Nei primi undici mesi del 2020 è stato registrato un
aumento di 3,8 volte degli attacchi Bruteforce.Generic.RDP rispetto allo stesso periodo del 2019. Complessivamente, tra gennaio e novembre 2020 sono stati rilevati quasi 174 miliardi di attacchi ai server Remote Desktop Protocol, contro i 45,7 milioni dello stesso periodo del 2019.
Come noto, i criminali informatici hanno anche bersagliato gli
strumenti di comunicazione online usati dai dipendenti in smart working. In particolare, sono stati 1,66 milioni i file dannosi diffusi attraverso false applicazioni di messaggistica e di
videoconferenza. File che caricavano adware e che avevano l’obiettivo di
collezionare i dati personali delle vittime.
Non sono mancati poi i file camuffati da applicazioni aziendali, che favorivano il download di applicazioni dannose quali trojan e strumenti di accesso remoto. Tutto questo dimostra che il settore professionale non era digitalizzato quanto si credeva. E che la migrazione verso le piattaforme digitali non è stata per niente semplice.
Non appena l'attenzione si è spostata verso il lavoro da remoto i criminali informatici ne hanno approfittato. La buona notizia è che il passaggio è stato veloce e che oggi le aziende sono
più consapevoli di quanto sia importante la sicurezza. Il lavoro da fare però è tutt'altro che terminato.
Che cosa bisogna fare
Kaspersky indica alcuni provvedimenti che è necessario adottare per mettere in sicurezza tutti gli asset aziendali. Il primo è l'ampio uso delle connessioni VPN e, ove possibile, l'attivazione dell'
autenticazione multi-fattore, che potrebbe proteggere proprio dagli attacchi contro i server RDP.
Il secondo è l'adozione di soluzioni di sicurezza aziendale che proteggano dalle minacce provenienti dalla rete, compresi gli attacchi brute force. E che tutti i dispositivi abbiano applicazioni e servizi aggiornati regolarmente.Dato che la prima linea di difesa sono ora i dipendenti, è necessario investire in
corsi di formazione che permettano di riconoscere i problemi di cybersecurity, e di comprendere l'importanza di una gestione responsabile di account e password.
Dato che il perimetro aziendale non esiste più, è poi fondamentale mettere al sicuro le reti domestiche, per quanto possibile. Il
router e la rete Wi-Fi devono essere protetti da password complesse che includano una combinazione di lettere minuscole e maiuscole, numeri e punteggiatura.
Tutti i dispositivi connessi alla rete domestica devono essere protetti da soluzioni di sicurezza affidabili e di ultima generazione, perché la nuova tendenza è quella di attaccare i computer dei famigliari per ottenere l'accesso alle reti aziendali.