Sabato 16 febbraio 2019, 'De StandaardIl Dipartimento Federale di Giustizia (belga) riferisce dell'indagine. Insieme agli Stati Uniti e all'Ucraina, hanno chiuso "xDedic", un sito web che vendeva login e password di server compromessi in tutto il mondo. Fino al 2016, il sito era pubblicamente disponibile. Quando ha iniziato a ricevere l'attenzione di diverse indagini criminali, si sono spostati nella Darknet.
I risultati sono in linea con la ricerca di Awingu
L'indagine penale - purtroppo - si allinea perfettamente con uno studio pubblicato da Awingu il 17 settembre 2018. Nello studio, Awingu ha identificato 8803 aziende belghe con "porte RDP non protette". E questo è esattamente ciò che gli hacker dietro xDedic hanno usato per strappare i login e le password degli utenti, e da lì entrare nella rete informatica aziendale, compromettendo i server.
Questi server compromessi sono stati utilizzati per attacchi ransomware (dove gli hacker bloccano i proprietari dall'accesso ai loro dati e applicazioni, a meno che non paghino un "riscatto"), frodi con carte di credito o come "hub" per altre attività illegali (ad esempio utilizzando il server compromesso per entrare in altre aziende senza esporre facilmente la posizione dell'hacker).
L'indagine penale afferma che potrebbe trovare credenziali di accesso per 230-750 server belgi, a seconda del tempo. "È sicuro assumere che questi 230-750 server sono almeno in parte un sottoinsieme delle 8803 imprese che Awingu ha potuto identificare", dice Arnaud Marière, CMO Awingu. "E questo non è solo un problema belga, né un problema del passato. Le imprese di tutto il mondo non stanno mettendo in sicurezza i loro accessi RDP (Remote Desktop Protocol)".
Infatti, Awingu ha fatto studi simili per il post 'open RDP' in Svezia e Italia, trovando rispettivamente 9688 e 33629 affari "esposti". E mentre xDedic è ormai chiuso, altri sorgeranno e probabilmente lo hanno già fatto.
Quindi, RDP non è sicuro?
Il protocollo Remote Desktop (RDP) è stato originariamente sviluppato da Microsoft per essere utilizzato principalmente su una rete aziendale interna. Rendere il vostro ambiente direttamente disponibile via internet può essere possibile, ma si consiglia di prendere almeno diverse misure di sicurezza prima. Potete trovare diversi metodi per proteggere il vostro ambiente sul web che, anche se a volte sono superati, sono molto rilevanti e necessari per garantire un livello minimo di sicurezza.
La chiusura di xDedic dimostra ancora una volta che lasciare il proprio ambiente RDP senza protezione comporta notevoli rischi: 'Dal 2002, 20 aggiornamenti di sicurezza Microsoft sono stati rilasciati specificamente per RDP, e la gente ora sa di almeno 25 vulnerabilità (CVE) che i malintenzionati possono sfruttare senza molto sforzo. Con questo in mente, devi essere pazzo a non aggiungere uno strato extra di sicurezza al tuo ambiente', dice Kurt Bonne (CTO Awingu).
Nelle versioni RDP più recenti, Microsoft ha prestato grande attenzione all'aspetto della sicurezza, non solo aggiungendo più possibilità, ma anche offrendo impostazioni predefinite più intelligenti. Si potrebbe, quindi, pensare che sia un "no-brainer" per aggiornare almeno il vostro ambiente RDP all'ultima versione, ma spesso le vecchie applicazioni non sono sempre compatibili, e le vecchie versioni sono mantenute per necessità.
Come Awingu può aiutare facilmente a proteggere la vostra implementazione RDP esistente
Lo spazio di lavoro basato su browser di Awingu aggiunge livelli di sicurezza sopra RDP. Quando lo si usa, ci si connette all'applicazione o al desktop tramite un browser - e non più tramite un client RDP. Questo significa che le persone con cattive intenzioni non possono più sfruttare i punti deboli di un accesso RDP non protetto. Per massimizzare la protezione attraverso l'accesso via browser, Awingu implementa le seguenti misure di sicurezza:
- Autenticazione a più fattori: Awingu viene fornito con una soluzione MFA integrata, e può (se necessario) integrare facilmente il tuo attuale metodo di autenticazione. Aggiungendo l'MFA ti assicuri che gli "attacchi di forza bruta" non siano più possibili.
- SSL senza problemi: usa i tuoi certificati o cambia SSL tramite l'integrazione integrata di Let's Encrypt con un solo clic del mouse.
- Ampie possibilità di audit: mantenete i vostri strumenti di registrazione RDP esistenti insieme alle capacità di audit di Awingu incluse.
- Rilevamento delle anomalie: informatevi sulle irregolarità nel vostro ambiente, come qualcuno che accede troppo spesso con una password sbagliata o quando qualcuno cerca di accedere dall'estero
Per maggiori informazioni, leggete anche questo post del blog del 2017 scritto nel mezzo dell'esplosione di Wannacry, che spiega come Awingu aggiunge strati di sicurezza sopra RDP.
Vuoi saperne di più e vedere Awingu in azione? Contattateci!