Il protocollo RDP (Remote Desktop Protocol) è diventato la colonna portante del lavoro remoto moderno, consentendo a milioni di professionisti di accedere alle proprie risorse lavorative da qualsiasi luogo. In questo articolo completo, esploriamo le funzionalità dell'RDP, le considerazioni sulla sicurezza e le migliori pratiche per l'implementazione.
Che cos'è il protocollo Desktop remoto (RDP)?
 Il protocollo Remote Desktop Protocol (RDP) è un protocollo proprietario sviluppato da Microsoft che consente lo scambio sicuro di informazioni tra due dispositivi remoti su un canale di comunicazione crittografato tramite un server RDP.
Questo protocollo consente agli utenti di tutto il mondo di:
- Monitorare e accedere ai computer da remoto
 - Controllare i sistemi attraverso canali sicuri
 - Eseguire attività amministrative da qualsiasi luogo
 - Accedere in remoto al software con licenza
 - Fornire assistenza tecnica in modo efficiente
 
Origini di RDP
Microsoft ha introdotto il protocollo Remote Desktop Protocol nel 1998 come parte di Windows NT Server 4.0 Terminal Server Edition.
Microsoft ha inizialmente sviluppato RDP per eseguire architetture "thin client", consentendo ai sistemi incapaci di eseguire Windows di accedere a server Windows più potenti. Questo approccio innovativo ha consentito agli utenti di accedere e controllare i sistemi server che eseguivano Windows utilizzando la tastiera e il mouse, mentre il sistema server rispecchiava il proprio schermo sul computer client (il sistema dell'utente).
L'evoluzione del protocollo è stata caratterizzata da continui miglioramenti. L'introduzione dell'autenticazione a livello di rete (NLA), che richiede l'autenticazione prima di stabilire una connessione, combinata con rapidi miglioramenti negli algoritmi di crittografia, ha consolidato la posizione di RDP come soluzione di accesso remoto preferita.
Oggi, ci sono oltre 4,5 milioni di server RDP esposti a Internet e molti altri sono in uso all'interno delle reti interne.
Qual è la differenza tra RDP e RDS?
Nonostante il loro uso spesso intercambiabile, RDP e il servizio desktop remoto (RDS) di Microsoft hanno scopi distinti nell'ecosistema dell'accesso remoto.
Il servizio Desktop remoto (RDS) funziona come una funzionalità completa di Windows Server, consentendo agli utenti di accedere in remoto alle applicazioni Windows, ai desktop e alle macchine virtuali tramite RDP. Le grandi organizzazioni spesso implementano RDS per soluzioni di accesso remoto a livello aziendale, sfruttando la sua capacità di supportare più sessioni simultanee, una caratteristica che lo distingue dalle implementazioni RDP standard.
La differenza fondamentale risiede nel loro ambito di applicazione: mentre RDP opera come protocollo sottostante che facilita la connessione tra i sistemi degli utenti e i computer remoti, RDS fornisce una suite completa di componenti per la gestione di più sessioni desktop remote, la distribuzione di applicazioni e l'implementazione di infrastrutture desktop virtuali (VDI).
Come utilizzare il protocollo Desktop remoto?
L'implementazione di RDP richiede un'attenta valutazione dei requisiti di sistema e delle configurazioni di sicurezza. La disponibilità del protocollo è limitata a determinati dispositivi Windows, con una restrizione significativa di una connessione per sistema.
Passaggi di implementazione per Windows 10 Pro e sistemi successivi:
1. Configurazione iniziale:
- Accedere a Start → Impostazioni → Impostazioni di sistema → Desktop remoto
 - Registrare il nome del PC per riferimento futuro in caso di connessione
 - Abilitare l'autenticazione a livello di rete in "Impostazioni avanzate" per una maggiore sicurezza
 
2. Stabilire la connessione:
- Avviare "Connessione desktop remoto" dal menu Start
 - Immettere il nome del PC registrato o l'indirizzo IP del computer remoto’s IP address
 - Configure display resolution, sound, and resource sharing as needed
 - Connettersi e autenticarsi quando richiesto
 
Rischi per la sicurezza associati a RDP
Sebbene RDP consenta efficienti funzionalità di lavoro remoto, le organizzazioni devono valutare attentamente e affrontare le sue implicazioni in termini di sicurezza. Le implementazioni RDP non protette possono compromettere intere reti, poiché il protocollo rimane un vettore comune di attacchi ransomware.
1. Vulnerabilità basate sulle credenziali:
Credenziali di accesso deboli aumentano significativamente i rischi di compromissione della rete attraverso:
- Attacchi di forza bruta
 - Credential stuffing
 - Attacchi di password spraying
 
Una volta ottenuto l'accesso, gli aggressori acquisiscono gli stessi privilegi di rete degli utenti legittimi, consentendo il movimento laterale e la potenziale iniezione di malware in tutta la rete.
2. Vulnerabilità dell'infrastruttura
Le implementazioni RDP spesso devono affrontare problemi di configurazione che creano lacune di sicurezza:
Configurazione errata della porta 3389:
- Esposizione comune all'accesso diretto a Internet
 - Aumento della superficie di attacco per accessi non autorizzati
 - Rischio di attacchi man-in-the-middle
 
Microsoft consiglia di implementare RDP con un server Remote Desktop Services Gateway per garantire una connessione crittografata tramite SSL/HTTPS.
3. Problemi di gestione delle patch
Le vulnerabilità non risolte, in particolare l'BlueKeep (CVE-2019-0708), comportano rischi significativi:
- Capacità di esecuzione di codice remoto
 - Natura wormable che consente una rapida diffusione
 - Importanza fondamentale dell'implementazione tempestiva delle patch
 
BlueKeep può comunicare con altri computer della rete senza alcuna azione da parte dell'utente e per questo è definito wormable. Microsoft ha rilasciato una patch per BlueKeep nel 2019. Se la patch non è stata installata, i sistemi sono ancora a rischio.
Come funziona RDP?
Il protocollo Remote Desktop Protocol funziona attraverso un sofisticato sistema di trasmissione dati e meccanismi di controllo. Analogamente a come un'auto telecomandata riceve i comandi di sterzata tramite onde radio, l'RDP trasmette gli input dell'utente, inclusi i movimenti del mouse, i tasti premuti e altri comandi, tramite protocolli Internet al computer desktop remoto.
Implementazione tecnica
Il protocollo stabilisce un canale di rete dedicato tra i computer collegati, facilitando il trasferimento bidirezionale dei dati. Gli aspetti tecnici chiave includono:
1. Stabilire la connessione:
- Utilizza la porta predefinita 3389 (configurabile per motivi di sicurezza)
 - Funziona tramite protocolli di trasporto TCP/IP standard
 - Implementa più livelli di sicurezza e crittografia
 
2. Ottimizzazione dei dati:
- Impiega tecniche di compressione avanzate
 - Utilizza meccanismi di cache intelligenti
 - Ottimizza le trasmissioni di aggiornamento dello schermo
 - Gestisce in modo efficiente gli input da tastiera e mouse
 
Una volta stabilita, la connessione RDP fornisce agli utenti un accesso remoto completo al sistema, consentendo l'esecuzione senza interruzioni di applicazioni, la gestione dei file e le attività di configurazione del sistema.
Come rilevare e rispondere agli attacchi RDP?
Le organizzazioni devono implementare rigorosi meccanismi di monitoraggio e risposta per proteggersi dalle minacce basate su RDP. Le strategie di rilevamento e risposta dovrebbero concentrarsi su misure sia preventive che reattive.
Meccanismi di rilevamento
1. Monitoraggio dell'accesso RDP:
- Revisione sistematica dei registri degli eventi
 - Integrazione con i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM)
 - Monitoraggio continuo delle sessioni
 
2. Indicatori di attività sospette:
- Tentativi di accesso multipli da singoli indirizzi IP
 - Modelli anomali di durata delle sessioni
 - Tentativi di accesso multipli su più account utente
 - Modelli di connessione RDP interna insoliti
 
Protocollo di risposta
Quando viene rilevato un attacco RDP, le organizzazioni devono implementare una risposta strutturata:
1. Azioni immediate:
- Mettere in quarantena i sistemi interessati
 - Bloccare gli indirizzi IP sospetti
 - Terminare le sessioni esposte
 - Reimpostare le credenziali compromesse e l'autenticazione a più fattori (MFA)
 
2. Fasi di ripristino:
- Aggiornare le patch di sistema
 - Eseguire analisi forensi
 - Documentare i modelli di attacco
 - Implementare misure preventive
 
È inoltre possibile utilizzare una soluzione come SentinelOne per rilevare, mettere in quarantena e rispondere agli attacchi RDP.
Pro e contro del protocollo Remote Desktop Protocol
L'RDP si è affermato come una tecnologia fondamentale nell'infrastruttura IT moderna, apportando sia vantaggi significativi che sfide notevoli. Comprendere questi aspetti è essenziale per le organizzazioni che ne stanno valutando l'implementazione.
Vantaggi dell'RDP
1. Affidabile e ben noto
L'RDP si è guadagnato la reputazione di soluzione affidabile e consolidata nel settore IT. Con oltre vent'anni di esistenza, numerosi strumenti di accesso remoto hanno integrato l'RDP nei loro framework, rendendo più facile per le organizzazioni trovare professionisti qualificati in grado di gestire efficacemente questi sistemi.
2. Sicuro e protetto
La sicurezza è una delle caratteristiche più importanti di RDP. I dati trasmessi tramite il protocollo desktop remoto sono crittografati e protetti. La crittografia protegge i dati dai criminali informatici. L'implementazione di NLA aggiunge un ulteriore livello di sicurezza richiedendo l'autenticazione dell'utente prima di stabilire connessioni RDP, riducendo significativamente i rischi di accesso non autorizzato.
3. Consente il lavoro e l'assistenza da remoto
L'RDP è diventato fondamentale per supportare le iniziative di lavoro da remoto. Le organizzazioni che stanno passando dalle tradizionali configurazioni di ufficio ad ambienti ibridi o completamente remoti si affidano all'RDP per mantenere la continuità operativa. Il protocollo consente un accesso senza interruzioni all'infrastruttura IT e alle attività lavorative quotidiane, indipendentemente dalla posizione dei dipendenti.
4. Condivisione delle risorse
Le funzionalità di condivisione delle risorse migliorano ulteriormente l'utilità di RDP. Gli utenti possono accedere a unità, stampanti e altre periferiche da qualsiasi luogo, garantendo ai dipendenti la possibilità di utilizzare le risorse ufficiali senza compromessi.
5. Audio e video
Il supporto del protocollo per lo streaming multimediale consente agli utenti di accedere a musica, video e contenuti didattici da desktop remoti a macchine locali, rivelandosi particolarmente utile per accedere a materiali sensibili come presentazioni per investitori o materiali di formazione.
6. Appunti condivisi
La funzionalità degli appunti condivisi semplifica il flusso di lavoro consentendo agli utenti di tagliare, copiare e incollare testo, file e contenuti multimediali tra sistemi collegati, riducendo significativamente le attività ridondanti e migliorando la produttività.
Svantaggi dell'RDP
Nonostante i suoi vantaggi, l'RDP presenta diverse sfide che le organizzazioni devono prendere in considerazione.
1. Configurazione complessa
Il processo di configurazione, in particolare per l'accesso alla rete esterna, può essere complesso e richiedere molto tempo. Mentre la configurazione della rete interna è relativamente semplice, l'implementazione di sistemi RDP per postazioni di lavoro remote al di fuori della rete spesso si rivela complicata e può presentare problemi di scalabilità.
2. Limitazioni della larghezza di banda
I requisiti di larghezza di banda della rete rappresentano un'altra limitazione significativa. Le prestazioni di RDP dipendono in larga misura da connessioni stabili e ad alta velocità. Condizioni di rete scadenti possono causare inaffidabilità e potenziale congestione della rete. Gli utenti possono riscontrare problemi di latenza, con conseguente ritardo nella trasmissione dei movimenti del mouse e dei tasti, che può influire in modo significativo sulla produttività.
3. Problema di compatibilità
Le restrizioni di compatibilità limitano l'accessibilità di RDP, poiché solo alcune edizioni specifiche di Windows supportano il protocollo. Le edizioni Windows Home, ad esempio, non possono accettare connessioni desktop remote, creando potenzialmente difficoltà di implementazione in ambienti misti.
4. Accesso illimitato alle porte
L'accesso illimitato alle porte solleva preoccupazioni in termini di sicurezza. Quando le porte di connessione RDP rimangono aperte, diventano vulnerabili ad attacchi on-path che potrebbero compromettere intere reti. Questo rischio richiede un'attenta gestione delle porte e l'implementazione di firewall.
5. Supporta solo l'accesso da parte di un singolo utente
La limitazione dell'accesso a un singolo utente del protocollo rappresenta una sfida per gli ambienti di lavoro collaborativi. Per impostazione predefinita, RDP consente un solo utente per sessione e supporta configurazioni con un solo monitor, creando difficoltà in scenari multiutente o quando si supportano utenti con più display.
6. Funzionalità limitata
Rispetto ad alternative come i server privati virtuali (VPS), RDP offre funzionalità limitate. Sebbene RDP fornisca efficacemente funzionalità di controllo remoto, limita gli utenti a una serie predeterminata di azioni, a differenza delle soluzioni VPS che offrono funzionalità di elaborazione più complete.
Mitigare i rischi per la sicurezza di RDP
Alcune abitudini igieniche possono aiutare a mitigare i rischi associati a RDP. Eccone alcune:
1. Chiudere la porta
L'RDP funziona sulla porta TCP 3389, rendendolo un bersaglio comune per gli aggressori. Un servizio di tunneling sicuro protegge il meccanismo di trasporto crittografando e reindirizzando il traffico. È inoltre possibile utilizzare le regole del firewall per limitare il traffico alla porta.
2. Utilizzare una VPN
Una VPN limita l'accesso all'RDP e ne riduce l'esposizione esterna. Il tunnel crittografato sicuro per la comunicazione impedisce agli hacker di intercettare le comunicazioni tramite RDP. La VPN impedisce anche l'usurpazione dell'identità degli utenti richiedendo l'autenticazione a livello di rete.
3. Utilizzare soluzioni di rilevamento delle minacce
Le soluzioni di rilevamento delle minacce aiutano a valutare e mitigare i rischi in modo olistico. Utilizzano l'intelligenza artificiale per comprendere i comportamenti anomali e analizzare più punti dati, inclusi i registri, per fornire report correlati e utilizzabili che chiariscono la situazione della sicurezza.
Best practice per la protezione di RDP
Le organizzazioni possono migliorare significativamente la sicurezza RDP attraverso diverse misure strategiche.
1. Abilitazione dell'autenticazione a livello di rete
L'autenticazione a livello di rete costituisce una difesa fondamentale contro vulnerabilità come BlueKeep, poiché richiede l'autenticazione prima dell'inizializzazione della sessione.
2. Limitare chi può utilizzare l'RDP
L'implementazione dei principi di controllo degli accessi basato sui ruoli (RBAC) aiuta a limitare l'accesso all'RDP agli utenti autorizzati, riducendo al minimo i potenziali danni derivanti dalla compromissione delle credenziali.
3. Utilizzo dell'autenticazione a due fattori (2FA)
L'autenticazione a due fattori fornisce un ulteriore livello di sicurezza richiedendo una verifica secondaria oltre alle credenziali di accesso standard. Questo approccio impedisce efficacemente l'accesso non autorizzato anche quando le credenziali sono compromesse.
4. Utilizzo di password complesse e firewall
Politiche di password complesse, combinate con una corretta configurazione del firewall, creano una forte difesa contro gli attacchi di forza bruta e l'accesso non autorizzato alle porte.
Casi d'uso comuni per RDP
RDP si rivela prezioso in vari scenari, in particolare nelle situazioni di accesso remoto.
1. Accesso remoto
Durante la pandemia di COVID-19, l'utilizzo degli endpoint RDP è aumentato del 33% solo nel primo trimestre del 2020, sottolineando il suo ruolo cruciale nella continuità operativa. Il protocollo è particolarmente vantaggioso per i settori regolamentati come quello bancario e sanitario, dove l'accesso sicuro ai dati sensibili è fondamentale.
2. Assistenza tecnica
L'RDP offre ai team di assistenza tecnica un modo rapido, semplice e sicuro per accedere, diagnosticare e risolvere i problemi tecnici sui dispositivi interni degli utenti o dei clienti senza doversi recare fisicamente presso la loro sede. La possibilità di risolvere i problemi da remoto riduce significativamente i tempi di inattività, consentendo ai team IT di individuare e risolvere rapidamente i problemi. Di conseguenza, gli utenti interni e i clienti possono tornare al lavoro con interruzioni minime.
3. Amministrazione remota
RDP consente agli amministratori delle grandi organizzazioni di gestire server e sistemi in remoto da una postazione centralizzata. Gli amministratori possono eseguire in modo efficiente attività quali la gestione degli account utente, l'installazione di aggiornamenti, la modifica delle configurazioni e la risoluzione dei problemi.
4. Accesso a software con licenza e maggiore potenza di calcolo
Gli utenti che lavorano nella produzione video o nell'astronomia necessitano di accedere a sistemi con elevata potenza di calcolo e software specializzati. Il protocollo Remote Desktop Protocol consente a tali professionisti di accedere al proprio software e all'elevata potenza di calcolo in qualsiasi momento, indipendentemente dalla loro posizione fisica.
In che modo SentinelOne può essere d'aiuto?
SentinelOne può aiutare a rilevare e prevenire gli attacchi RDP attraverso i suoi meccanismi avanzati di rilevamento comportamentale e risposta automatizzata.
SentinelOne monitora i processi in esecuzione sugli endpoint 24 ore su 24, 7 giorni su 7. La soluzione rileva attività sospette come attacchi brute-force, furto di credenziali o movimenti laterali all'interno della rete che possono sfruttare vulnerabilità RDP come BlueKeep. Una volta rilevata un'attività dannosa, la piattaforma mette automaticamente in quarantena i sistemi infetti ed elimina le vulnerabilità.
Ecco un esempio reale di come il sistema ha impedito l'implementazione di Mimikatz (servizio che ruba le credenziali) tramite un attacco RDP con credenziali valide.
Inoltre, SentinelOne identifica le anomalie nelle attività di accesso remoto per rilevare e prevenire gli attacchi prima che possano diffondersi. Fornisce anche un'analisi del percorso di attacco e spiega come gli hacker possono ottenere l'accesso ai vostri sistemi. La soluzione offre una sicurezza completa dalla fase di compilazione a quella di esecuzione.
 
 
Ridurre il rischio di identità in tutta l'organizzazione
Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.
Richiedi una demoConclusione
Sebbene l'RDP offra potenti funzionalità di accesso remoto, la sua implementazione richiede un'attenta valutazione delle misure di sicurezza. Le organizzazioni devono trovare un equilibrio tra praticità e protocolli di sicurezza per prevenire potenziali vulnerabilità. Soluzioni di sicurezza complete, aggiornamenti regolari e controlli di accesso rigorosi sono essenziali per mantenere un ambiente RDP sicuro. Il costo di una violazione dei dati supera di gran lunga qualsiasi investimento iniziale in misure di sicurezza, rendendo fondamentale per le organizzazioni dare priorità a una corretta implementazione e protezione dell'RDP.
Affidatevi a soluzioni di sicurezza complete per essere sicuri e vigili durante l'utilizzo di RDP. C'è una cosa che nemmeno un'azienda da miliardi di dollari può permettersi: una violazione dei dati.
"FAQs
La sicurezza RDP può essere garantita attraverso diverse misure protettive. Le organizzazioni dovrebbero implementare l'autenticazione a più fattori, limitare l'accesso agli IP affidabili, utilizzare connessioni VPN e mantenere aggiornate le patch di sicurezza. Ulteriori misure includono politiche di password complesse, procedure di blocco degli account, firewall configurati correttamente e protocolli di crittografia sicuri. Le moderne soluzioni di sicurezza come SentinelOne possono fornire una protezione completa rilevando e mettendo in quarantena potenziali vulnerabilità.
Il protocollo RDP (Remote Desktop Protocol) è un protocollo proprietario di Microsoft che consente connessioni remote tra computer in rete. Crea canali sicuri e crittografati per lo scambio di informazioni tra le macchine connesse. Gli utenti possono controllare i sistemi remoti utilizzando i propri dispositivi di input locali mentre ricevono aggiornamenti in tempo reale sul display, creando un'esperienza di lavoro remoto senza interruzioni.
Le VPN e l'RDP hanno ruoli complementari piuttosto che concorrenti. Sebbene le VPN forniscano connessioni di rete sicure, non possono replicare le funzionalità di controllo remoto dell'RDP. Le organizzazioni spesso combinano entrambe le tecnologie, utilizzando le VPN per proteggere le connessioni RDP da vari attacchi di rete. Questa combinazione offre sia la funzionalità di accesso remoto che la sicurezza delle connessioni crittografate.
Le soluzioni alternative di accesso remoto includono Virtual Network Computing (VNC) e Secure Shell (SSH). Ciascuna alternativa è adatta a casi d'uso specifici: VNC è popolare negli ambienti Linux, mentre SSH fornisce l'accesso da riga di comando principalmente per la gestione dei sistemi Unix/Linux. La scelta del protocollo dipende dalle esigenze specifiche dell'organizzazione e dai requisiti tecnici.
L'RDP deve affrontare diverse sfide di sicurezza, tra cui vulnerabilità note come BlueKeep, che possono essere mitigate tramite patch adeguate. Ulteriori rischi includono porte esposte, credenziali deboli, attacchi di forza bruta e attacchi man-in-the-middle. Aggiornamenti regolari e best practice di sicurezza aiutano a proteggersi da queste vulnerabilità.
Una serie di semplici precauzioni può aiutare a prevenire violazioni tramite RDP. Eccone alcune:
- Implementare l'autenticazione a due fattori (TFA) o l'autenticazione a più fattori (MFA).
 - Assicurarsi sempre che RDP funzioni tramite una VPN per limitare l'esposizione pubblica.
 - Impostare politiche di password complesse, implementare il Single Sign-On (SSO) ove applicabile e garantire il blocco degli account dopo tentativi di accesso non riusciti.
 - Installare regolarmente le ultime patch del software RDP.
 - Limitare l'accesso di login a indirizzi IP specifici e assicurarsi che la porta RDP standard 3389 abbia un'esposizione di rete limitata.
 
Utilizzare una soluzione CNAPP completa CNAPP solution che garantisca la sicurezza dall'implementazione all'esecuzione in tutta l'infrastruttura di rete. Una soluzione di questo tipo aiuta a monitorare, individuare, rilevare, mettere in quarantena ed eliminare le vulnerabilità in tutto l'ambiente e fornisce assistenza anche per quanto riguarda i percorsi di attacco.

