Attacchi Remote Desktop: +280% nel 2020 in Italia

attacchi-remote-desktop
attacchi-remote-desktop

L’elevato numero di dipendenti in smart working ha favorito la nascita di nuove vulnerabilità che i criminali informatici hanno prontamente sfruttato con un elevato numero di attacchi verso i remote desktop.

Come nota Kaspersky, il volume del traffico aziendale è cresciuto. Gli utenti, per svolgere il proprio lavoro e scambiare dati con i colleghi, si sono affidati a servizi di terze parti o a reti Wi-Fi potenzialmente non sicure.

Attacchi Remote Desktop: accessi al protocollo RDP

Un’altra sfida per i team di sicurezza informatica è stata, indubbiamente, il numero elevato di persone costrette ad utilizzare strumenti per l’accesso da remoto.

Uno dei protocolli più popolari a livello applicativo per l’accesso alle workstation o ai server Windows è il protocollo proprietario di Microsoft, RDP.

Durante il primo lockdown, il numero dei computer configurati in modo non corretto e messi a disposizione dei dipendenti per lavorare da remoto è cresciuto in modo esponenziale. Di conseguenza sono aumentati anche gli attacchi informatici a loro rivolti.

La tipologia di attacchi riscontrati nella maggior parte dei casi era di tipo brute force. Si tratta di attacchi che cercano di individuare le credenziali di accesso ad un account. Provano infatti quante più combinazioni di caratteri possibili fino a trovare quella corretta. Questi attacchi mirano a ricavare lo username e la password per accedere ai protocolli RDP e quindi ad ottenere l’accesso da remoto al computer violato

A partire dall’inizio di marzo di quest’anno, in Italia il numero di rilevamenti Bruteforce.Generic.RDP individuati è salito vertiginosamente. Complessivamente, tra gennaio e novembre 2020 sono stati rilevati quasi 174 miliardi di attacchi ai server Remote Desktop Protocol.

Attenzione alle false applicazioni di messaggistica e videoconferenza

Oltre agli attacchi ai server RDP, i criminali informatici hanno preso di mira anche gli strumenti di comunicazione online sfruttati ampiamente dai dipendenti durante lo smart working.

Kaspersky ha rilevato 1,66 milioni di file dannosi in tutto il mondo che sono stati diffusi attraverso false applicazioni di messaggistica e videoconferenze molto popolari e tipicamente utilizzate per il lavoro. Una volta installati, questi file caricavano principalmente adware, ovvero programmi che inondano i dispositivi delle vittime con pubblicità indesiderata con l’obiettivo di raccogliere i loro dati personali.

È stato rilevato anche un altro gruppo di file camuffati da applicazioni aziendali, i Downloaders, ovvero applicazioni che non possono essere dannose, ma che sono in grado di consentire il download di altre applicazioni, dai Trojan agli strumenti di accesso remoto.

Alcune utili raccomandazioni da Kaspersky

Tenuto conto che lo smart working è destinato a durare ancora a lungo, Kaspersky raccomanda alle aziende di:

  • Abilitare l’accesso alla rete attraverso una VPN aziendale e, se possibile, abilitare l’autenticazione multi-fattore per rimanere protetti dagli attacchi rivolti ai server RDP
  • Utilizzare una soluzione di sicurezza aziendale dotata di una protezione dalle minacce rivolte alla rete
  • Assicurarsi che i propri dipendenti abbiano tutto ciò di cui hanno bisogno per lavorare in sicurezza da casa e sappiano chi contattare in caso di problemi informatici o di cybersecurity
  • Programmare una formazione di base in materia di sicurezza informatica per i propri dipendenti
  • Aggiornare regolarmente dispositivi, software, applicazioni e servizi
  • Assicurarsi di avere accesso alle più recenti informazioni sulla threat intelligence in grado di rafforzare soluzione di protezione aziendale
  • Oltre agli endpoint fisici, è importante proteggere i workload nel cloud e l’infrastruttura desktop virtuale.

Le regole che i dipendenti dovrebbero assolutamente seguire

È importante che anche i dipendenti osservino alcune regole durante il lavoro da remoto per rimanere protetti:

  • Assicurarsi che il proprio router supporti la trasmissione Wi-Fi a più dispositivi contemporaneamente, anche nel momento in cui più persone sono online e il traffico è intenso (come avviene quando si utilizzano strumenti di videoconferenza)
  • Impostare password complesse per il router e la rete Wi-Fi che includano una combinazione di lettere minuscole e maiuscole, numeri e punteggiatura
  • Se possibile, lavorare solo su dispositivi forniti dall’azienda. L’inserimento di informazioni aziendali su dispositivi personali potrebbe portare a potenziali problemi di sicurezza e privacy
  • Non condividere i dettagli del proprio account aziendale con nessun altro, anche se in qualche occasione potrebbe sembrare una buona idea per velocizzare il lavoro
  • Per proteggere i dispositivi personali, utilizzare una soluzione di sicurezza affidabile.

È possibile leggere il report completo a questo link.

Vuoi evitare che la tua azienda sia coinvolta in queste spiacevoli situazioni? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Sicurezza informatica aziendale: 10 consigli

Sicurezza informatica aziendale
Sicurezza informatica aziendale

A Ottobre si celebra il Cyber Security Month, campagna a livello globale nata nel 2004 per sensibilizzare le aziende sull’importanza della sicurezza informatica.

Cogliamo l’occasione per dare 10 importanti consigli su come garantire una maggiore cybersecurity in azienda.

La sicurezza informatica aziendale è uno dei temi più importanti in ambito IT, tanto che durante il mese della cybersecurity sia privati che enti statali si impegnano ad elevare la sensibilità sul tema.

La sicurezza non è infatti qualcosa riservata agli esperti: tutti i dipendenti, quotidianamente, sono responsabili della sicurezza dei dati aziendali. Seguire le migliori pratiche del settore è fondamentale per garantirsi un elevato livello di sicurezza, rendendo più difficile la vita ai criminali informatici. Ecco quindi alcuni consigli  su come tenere al sicuro i dati. 

10 consigli per la sicurezza informatica aziendale

La Digital Transformation sta conducendo le aziende verso un cambiamento necessario per potersi relazionare con clienti, fornitori e partner.

È quindi necessario mantenere un alto livello di attenzione alla sicurezza IT, mettendo al centro di ciascun progetto la sicurezza e l’affidabilità dei tuoi sistemi.

Dieci consigli per la salvaguardia dei dati aziendali

  1. Requisiti

Molte aziende oggi non riescono ancora a comprendere l’importanza di preservare il business attraverso la cybersecurity.

2. Processi aziendali

La sicurezza non deve limitarsi all’acquisto di hardware e software, ma deve rientrare in un insieme di processi aziendali.

3. Formazione

La sicurezza non sono solo gli strumenti, ma anche le persone che, con i loro comportamenti, determinano la protezione delle informazioni.

4. Investimento

Se si pensa che la sicurezza non sia un vantaggio competitivo, basta pensare a cosa potrebbe costare la non sicurezza:

  • costi diretti
  • reputazione
  • costi indiretti

5. Progetto sicuro

Affidare la sicurezza della propria azienda a provider con competenze verificabili.

6. Password e accessi

Dedicare tempo e risorse alla gestione delle password. Utilizzare il metodo di minor libertà e permettere l’accesso ai dati/sistemi solo al personale che ne ha realmente bisogno, valutando caso per caso.

7. Data Protection

Le informazioni devono essere identificate, gestite e protette. Anche attraverso nuove tecnologie come backup in cloud e cloud to cloud.

8. Mobile

Anche i dati su mobile devono essere protetti attraverso strumenti di device manager e policy applicative basate su applicazioni/utente.

9. Endpoint

Tutti i device con cui accedi sono un potenziale strumento attraverso cui un malintenzionato può vedere, cercare, modificare i dati. Per contrastarli, bisogna proteggere i dati dalla perdita accidentale (crittografia) e proteggere le comunicazioni alle applicazioni (certificati SSL e VPN).

10. IOT

Nelle aziende stanno entrando nuovi tipi di device, è importante che questi siano identificati e controllati e che non si usi la medesima password per il wifi di tutti i device.

Scegli Assitech.Net per la sicurezza dei tuoi sistemi aziendali: contattaci subito per una consulenza gratuita presso la tua sede.

Microsoft Excel: come viene installato il nuovo Malware?

Microsoft Excel
Microsoft Excel

Bisogna sempre fare molta attenzione ai malware, che possono intrufolarsi in qualsiasi momento nei dispositivi che utilizziamo abitualmente. Nonostante le misure di sicurezza sempre all’avanguardia, gli hacker trovano sempre il modo di aggirare le protezioni e installare malware.

Il nuovo metodo per installare malware sui computer dei malcapitati prevede l’utilizzo di Microsoft Excel, in modo da cercare di aggirare le misure di sicurezza.

In particolare, stando anche a quanto riportato da MSPowerUser e come scritto dalla società di Redmond sul profilo Twitter Security Intelligence, il gruppo di criminali TA505, noto anche come SectorJo4, sta sfruttando un file legato al programma di Microsoft per diffondere dei trojan RAT, in grado di accedere da remoto ai computer delle vittime. L’obiettivo è chiaramente quello di ottenere dati sensibili.

Il metodo è il seguente: i malintenzionati inviano alla vittima un messaggio di posta elettronica contenente un file HTML in allegato. Quest’ultimo è in grado di scaricare e aprire automaticamente Dudear, un file Excel dannoso che dichiara di essere protetto e chiede all’utente di mettere in atto delle semplice azioni per essere “sbloccato”. Tuttavia, una volta premuto il pulsante “Abilita modifica”, il file dannoso è in grado di installare dei malware.

Oltre al succitato trojan RAT, il computer della vittima viene infettato anche tramite i malware bancari Dridex e Trick. Sembra inoltre che i malintenzionati stiano diffondendo dei trojan che tengono traccia dell’indirizzo IP e stiano sfruttando GraceWire, un malware noto per la sua capacità di rubare informazioni sensibili.

Insomma, i criminali si stanno servendo di Microsoft Excel per cercare di ottenere i permessi per installare miriadi di programmi dannosi sul computer della vittima. Se vi trovate dinanzi ad un allegato del genere, cestinatelo immediatamente!