Il software di accesso remoto di prossima generazione è la soluzione all'RDP non sicuro?

RDP insicuroProtocollo Desktop remoto: di cosa si tratta e il motivo della preoccupazione per la sicurezza

Remote Desktop Protocol (RDP) è un protocollo Microsoft progettato per la connessione remota a un altro computer. 

Il protocollo RDP è dotato di alcune funzioni molto utili, tra cui la condivisione dello schermo e la possibilità di concedere il controllo remoto completo di un dispositivo a un esperto IT incaricato di fornire assistenza tecnica a un utente distante.

Anche se questa tecnologia viene attualmente utilizzata da milioni di persone in tutto il mondo, aumentano le preoccupazioni per la sicurezza informatica, soprattutto perché viene utilizzata come vettore per gli attacchi tramite ransomware.

Secondo Kaspersky, solo all'inizio del 2021, sono stati registrati più di 377,5 milioni di attacchi brute-force mirati al protocollo RDP. E l'anno scorso non è andata meglio. Gli attacchi RDP sono passati da 91,3 milioni di gennaio a oltre 277,4 milioni solo nel mese di marzo 2020. Si tratta di un incremento del 197% in soli 3 mesi! 

Considerando un simile e pericoloso incremento del numero di attacchi ransomware che prendono di mira RDP, è giunto il momento che le aziende, specialmente quelle con ambienti informatici (IT) che si affidano a RDP, rivalutino la loro dipendenza da questo protocollo di accesso remoto, ormai, obsoleto da decenni.

Perché RDP è così insicuro e sempre più preso di mira dai criminali informatici?

Lo abbiamo chiesto ad alcuni esperti di sicurezza informatica in diversi settori.

Secondo Todd Gifford, CTO di Optimizing IT, "RDP è storicamente un metodo poco sicuro per acquisire l'accesso alla console delle macchine attraverso una rete, perché è abilitato di default ed è disponibile a chiunque su Internet a livello di rete". Inoltre, "in molti casi", dice Todd, "quell'approccio aperto a tutti di default non è mai cambiato, quindi, di conseguenza, non sono disponibili validi controlli sulla complessità delle password e sul blocco degli account".

Rajesh Parthasarathy, fondatore e CEO di MENTIS, spiega perché al protocollo RDP mancano caratteristiche di sicurezza fondamentali.

"Immaginate una città costruita dal nulla, senza alcuna progettazione: case edificate in base alle esigenze, strade realizzate per offrire il minor numero di spostamenti, industrie e centri commerciali costruiti in base allo spazio disponibile", dice Rajesh. "Con il passare del tempo, sempre più persone iniziano a trasferirsi. La città collasserà perché non riesce ad adattarsi a queste nuove esigenze; l'RDP o Remote Desktop Protocol risente di un difetto analogo."

In altre parole, l'RDP non è stato progettato per gestire i problemi e i requisiti di sicurezza odierni. Quindi, è diventato obsoleto e vulnerabile alle minacce, che i criminali informatici hanno notato.

"Esistono interi ecosistemi con aggressori in grado di trovare istanze RDP aperte e di rubare le credenziali per mezzo del phishing, oppure di indovinare combinazioni di nome utente e password comunemente usate fino a trovare la coppia giusta", afferma Jason Rebholz, CISO di Corvus Insurance.

A questo, Todd aggiunge che dopo aver lavorato per cercare di indovinare continuamente le password RDP, i cyber criminali alla fine riescono a entrare. E "Una volta che gli aggressori entrano", dice Todd, "disabilitano o rimuovono qualsiasi servizio antimalware, nonché qualsiasi registro o software che potrebbe avvisare un amministratore nel caso di eventuali problemi".

Bram Jansen, direttore generale di VPNAlert, afferma che "una volta disattivata la protezione degli endpoint, nessuna soluzione di sicurezza sarà in grado di risolvere questo problema".

Se l'RDP è così insicuro, perché le persone continuano a usarlo? 

In una recente intervista a Jerry Hsieh, Direttore senior per la sicurezza e la conformità di Splashtop, abbiamo analizzato a fondo questa domanda.

Secondo Jerry, il personale IT continua a utilizzare RDP perché spesso è gratuito e facile poiché è integrato in Microsoft. "Ciò significa che i team IT non hanno bisogno di acquistare nulla di speciale", spiega Jerry. "Viene fornito con la licenza Microsoft, sebbene RDS (Remote Desktop Services) richieda licenze aggiuntive".

Con un numero in continuo aumento di attacchi ransomware che prendono di mira RDP, è il momento di considerare altre soluzioni.

Alternative al Remote Desktop Protocol poco sicuro

Virtual Private Networks (VPN) over RDP

Dal momento che RDP non è sicuro sin dall'inizio, viene spesso abilitato solo per l'accesso alla rete interna. Ma cosa succede se gli utenti vogliono usare RDP al di fuori della rete aziendale? Ecco allora che l'uso di una VPN insieme a RDP diventa un'opzione da prendere in considerazione.

Una rete privata virtuale, o VPN, crea una connessione Internet tra due posizioni per consentire agli utenti di accedere a computer e file in quella rete in remoto. Poiché la VPN è considerata un'estensione della rete aziendale, le persone pensano che sia "sicuro" eseguire RDP attraverso il tunnel VPN. Tuttavia, ci sono molte vulnerabilità VPN che sono state divulgate nel corso del decennio.

I problemi di sicurezza delle VPN includono:

  • Gli aggiornamenti dell'infrastruttura VPN sono principalmente manuali, non automatici. Questo perché non sempre sono incluse funzionalità di sicurezza critiche come l'autenticazione a più fattori e l'autenticazione del dispositivo. Ciò può esporre i dispositivi remoti e le reti aziendali a minacce laterali, come il ransomware, ossia le stesse minacce che riguardano il RDP.
  • Le VPN non sono pronte per il Zero Trust Network Access. Un framework ZTNA (Zero Trust Network Access) è costituito da un insieme di tecnologie che operano su un modello di trust adattivo. L'accesso alle informazioni e alle reti è concesso solo in base alle autorizzazioni dell'utente. In definitiva, il framework ZTNA offre agli utenti una connettività senza compromettere la sicurezza per gli individui e per i loro dati. In considerazione di tutte queste preoccupazioni per la sicurezza, un rapporto Gartner del 2019 ha previsto che entro il 2023, il 60% delle imprese eliminerà gradualmente la propria VPN di accesso remoto a favore di soluzioni più sicure.

Per di più, le VPN presentano notevoli svantaggi in termini di scalabilità e prestazioni:

  • Poiché una VPN non è progettata per gestire traffico intenso e più utenti contemporaneamente, è difficile distribuirla su larga scala per soddisfare le esigenze di una forza lavoro completamente remota o ibrida
  • La scalabilità di una rete VPN richiede l'aggiornamento della CPU/memoria VPN, il che si traduce in un processo lungo e complicato per l'IT. Quindi, spesso, le VPN non offrono la possibilità di eseguire un aggiornamento. Questo costringe molti utenti ad acquistare un modello di fascia più alta, che, ovviamente, è molto più costoso.
  • Ogni dipendente deve disporre di un dispositivo fornito dall'azienda per poter lavorare su una VPN in una configurazione di ufficio remoto. Di conseguenza, i dispositivi BYOD (come i dispositivi domestici dei dipendenti) non possono essere sfruttati.

Software di accesso remoto: la moderna alternativa al protocollo RDP?

Al pari di RDP e VPN, il software di accesso remoto consente di accedere a un computer o dispositivo da un altro dispositivo, in qualsiasi momento e da qualsiasi luogo.

A differenza di una VPN, il software di accesso remoto è progettato per gestire traffico elevato e fornisce un accesso completo ai file e alle applicazioni dei computer remoti, indipendentemente dalla rete. Il che lo rende più adatto di una VPN per un ambiente remoto o ibrido.

A differenza di RDP, anche il software di accesso remoto è più preparato per gestire i problemi di sicurezza odierni. È dotato di funzionalità di sicurezza integrate come SSO (Single Sign-On), MFA (Multi-Factor Authentication), autenticazione del dispositivo e aggiornamenti automatici dell'infrastruttura, per essere sempre aggiornato con gli standard di sicurezza. È quasi esente da manutenzione.

Sebbene ci siano molti fornitori di software di accesso remoto sul mercato, Splashtop ne offre uno dei più sicuri. Anche se alcune aziende di software per l'accesso remoto sviluppano il loro software basandosi sull'infrastruttura RDP, Splashtop ha adottato un approccio diverso per creare qualcosa di unico, in nome della sicurezza e di una migliore esperienza utente. In questo modo, il software Splashtop si colloca tra i software di accesso remoto di nuova generazione creati per affrontare le odierne sfide alla sicurezza nelle connessioni remote.

In che modo il software per l'accesso remoto di nuova generazione Splashtop è migliore e diverso rispetto al protocollo RDP?

Il cofondatore e CTO di Splashtop, Phil Sheu, ha risposto a questa domanda nel corso di una recente intervista di Splashtop sul protocollo RDP.

"Diciamo che avete una casa lungo la strada, la porta è aperta e tutti i vostri averi sono praticamente in bella mostra", spiega Phil. "Mentre gli abitanti della zona non possono sapere che la vostra porta di casa sia aperta, chiunque passi di lì può facilmente intuire che dentro non c'è nessuno e che la porta è aperta." Questo scenario descrive l'RDP.

"Ora, prendiamo questa stessa casa e trasferiamola in una comunità recintata e sorvegliata da un guardiano, chiudiamo la porta e sbarriamo il cancello,” continua Phil. "Il guardiano verifica i permessi dei visitatori, nessuno fuori dal cancello può vedere la vostra casa, le cose che contiene, se ci siete o no. Potete invitare una persona in particolare a entrare, ma non è possibile invitare liberamente chiunque altro a sbirciare dentro".

Ecco come si dovrebbe immaginare il software di accesso remoto di nuova generazione Splashtop e come sia fondamentalmente più sicuro e migliore rispetto a RDP e VPN.

accesso remoto di nuova generazione

Infrastruttura di accesso remoto di nuova generazione Splashtop

Non hai ancora provato Splashtop? Provalo gratuitamente.


Articoli Correlati

Banner di prova gratuito nella parte inferiore del blog