Moltissime aziende fanno uso intenso del
Remote Desktop Protocol, un protocollo sviluppato da Microsoft che fa parte di Windows ormai da diversi anni e che consente di accedere a un computer da remoto. Più in dettaglio, un client software RDP (ne esistono per qualsiasi piattaforma) può accedere a un computer remoto (tecnicamente un Remote Desktop Server) e prenderne il controllo come se ci trovassimo fisicamente di fronte ad esso. Il tutto in maniera molto semplice, il che ne fa
uno dei sistemi più usati per il supporto tecnico o per accedere ad alcune applicazioni aziendali quando non si è in ufficio.
Fin qui tutto bene, ma
RDP non è un protocollo intrinsecamente blindato. Da quando è nato - era il lontano 2002 - ne sono state rilasciate molte versioni di cui solo le più recenti hanno meccanismi propri per gestire la sicurezza delle connessioni. A RDP
sono state inoltre associate diverse vulnerabilità e la connessione client/server è suscettibile di attacchi, se non adeguatamente protetta.
Questa vulnerabilità è anche una conseguenza del fatto che RDP
nasce per applicazioni limitate all'interno della rete aziendale. Andando avanti nel tempo il protocollo è stato usato come soluzione semplice al problema di supportare il mobile working, soluzione che però da sola non è sufficientemente solida.
La distribuzione dei nodi RDP liberamente raggiungibili via InternetLe connessioni RDP
si possono proteggere, volendo. Si possono ad esempio configurare i firewall aziendali perché accettino connessioni RDP solo da indirizzi IP noti. Il punto è che mettere in sicurezza RDP è considerato, in molte imprese, un
limite alla sua praticità. Per questo è facile trovare nodi RDP che non sono adeguatamente protetti e che sono però raggiungibili via Internet, volutamente o per errore. Tutti sono comunque un potenziale canale di accesso alla rete aziendale.
La belga
Awingu ha condotto tempo fa una indagine sulla presenza di nodi RDP "aperti" in Belgio. Da qui è nata l'idea di
fare lo stesso in Italia, con risultati decisamente interessanti. In Italia Awingu ha rilevato
ben 33.629 server RDP che sono raggiungibili via Internet senza che l'accesso sia in qualche modo bloccato. Sono tutti punti di potenziale vulnerabilità per le loro imprese, che vanno rapidamente identificati e protetti.
La distribuzione dei nodi vulnerabili è sostanzialmente uniforme e, sottolinea Awingu,
corrisponde alla concentrazione delle aziende sul territorio. Anche questo è un segno che la gestione "avventurosa" degli accessi via RDP è un problema generalizzato. Non dipende nemmeno dai provider di connettività, piccoli o grandi che siano. Una analisi in questo senso vede coinvolti
tutti i principali provider italiani, ciascuno con un peso grosso modo proporzionale alla loro presenza nel mercato business.
La distribuzione dei nodi RDP in base al provider di connettivitàAwingu propone una
soluzione alternativa, o complementare, a RDP per dare accesso da remoto alle applicazioni aziendali. Il
sistema sviluppato dalla software house si basa sull'utilizzo di un browser come client, il che elimina la necessità di un client RDP specifico e allarga l'accesso remoto a una vastissima gamma di dispositivi: basta che il loro browser supporti Html5.
Lato
sicurezza, la soluzione Awingu integra un sistema di autenticazione a più fattori, la cifratura via SSL e funzioni di rilevamento di profili anomali nell'accesso alle risorse interne dell'azienda.