• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale
    • Banking: Oracle lancia una piattaforma agentica per l’era dell’AI
    • NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7
    • Naquadria integra protezione DNS avanzata grazie alla partnership con FlashStart Group
    • Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro
    • AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro
    • Trasporti sotto attacco e la guerra digitale ferma servizi essenziali
    • Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Strumenti RMM vettori di attacco da non sottovalutare

    Strumenti RMM vettori di attacco da non sottovalutare

    By Redazione LineaEDP01/04/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Irina Artioli di Acronis analizza gli attacchi più diffusi derivanti da un uso improprio degli strumenti RMM e spiega come Acronis aiuta MSP e MSSP a proteggersi

    strumenti-RMM

    Nell’articolo che condividiamo oggi, Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, illustra le principali tecniche utilizzate per sfruttare gli strumenti di Remote Monitoring and Management (RMM) a fini malevoli, con un focus particolare sull’impatto per MSP e MSSP, e sulle soluzioni disponibili per mitigarne i rischi.

    Buona lettura!

    L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

    Gli strumenti di Remote Monitoring and Management (RMM) sono fondamentali per i service provider, poiché consentono la gestione remota delle infrastrutture IT, l’aggiornamento dei sistemi e l’assistenza tecnica in tempo reale. Tuttavia, la loro diffusione li ha resi un obiettivo privilegiato per i cybercriminali, che ne sfruttano le vulnerabilità per ottenere accesso non autorizzato alle reti aziendali e diffondere malware senza destare sospetti.

    Negli ultimi anni, diversi gruppi ransomware hanno adottato tecniche sempre più sofisticate per abusare degli strumenti RMM. Invece di introdurre direttamente codice malevolo, questi attori delle minacce preferiscono sfruttare software legittimi già presenti negli ambienti IT delle vittime. Questo approccio consente loro di muoversi indisturbati all’interno delle reti, eludendo i sistemi di protezione e riducendo significativamente le probabilità di essere rilevati. Attraverso l’uso di strumenti amministrativi legittimi, come PowerShell o Task Scheduler, gli attaccanti riescono a eseguire operazioni malevole senza sollevare allarmi, un metodo noto come “Living-off-the-Land” (LotL).

    Inoltre, è sempre più comune il ricorso a tecniche di privilege escalation, che consentono agli attaccanti di ottenere livelli di accesso superiori sfruttando configurazioni errate o vulnerabilità presenti nei sistemi di autenticazione. Una volta acquisiti i privilegi amministrativi, gli attaccanti possono disabilitare i sistemi di sicurezza, installare ulteriori strumenti di monitoraggio e persino persistere nel sistema per lunghi periodi senza essere rilevati.

    Un altro elemento critico è lo sfruttamento delle vulnerabilità zero-day negli strumenti RMM, che permette di bypassare le autenticazioni e infiltrarsi nei sistemi senza alcuna interazione da parte della vittima. Questo tipo di attacco, spesso orchestrato da gruppi APT (Advanced Persistent Threat), si distingue per la capacità di rimanere latente all’interno delle reti, raccogliendo informazioni sensibili prima di eseguire attacchi su larga scala.

    Uno degli strumenti RMM più spesso sfruttati dai cybercriminali è ConnectWise ScreenConnect, che è stato oggetto di attacchi in cui sono state sfruttate vulnerabilità zero-day per ottenere accessi non autorizzati. In molti casi, gli attaccanti utilizzano credenziali compromesse per infiltrarsi nei sistemi aziendali e distribuire ransomware attraverso le connessioni remote legittime. L’abuso degli RMM non si limita alla diffusione di malware, ma può anche essere utilizzato per esfiltrare dati sensibili, creare utenti backdoor e monitorare le attività aziendali a scopo di spionaggio.

    L’impatto di questi attacchi è particolarmente grave per i Managed Service Provider (MSP) e i Managed Security Service Provider (MSSP), i quali gestiscono le infrastrutture IT di numerose aziende e organizzazioni. Una singola compromissione di un MSP può tradursi in un effetto a catena devastante, esponendo al rischio decine, se non centinaia, di clienti connessi alla rete dell’MSP o MSSP. Proprio per questo motivo, gli strumenti RMM rappresentano un bersaglio privilegiato per i cybercriminali, che mirano a ottenere il massimo impatto con il minimo sforzo.

    Per mitigare il rischio legato all’abuso degli strumenti RMM, è essenziale adottare un approccio di sicurezza più rigoroso. Le organizzazioni dovrebbero implementare controlli di accesso più severi, limitando l’uso degli strumenti di gestione remota solo agli utenti autorizzati e monitorando costantemente le attività sospette. L’autenticazione a più fattori (MFA) e l’analisi comportamentale delle connessioni remote possono aiutare a identificare tempestivamente eventuali anomalie, riducendo la finestra di opportunità per gli attaccanti. Inoltre, è fondamentale sensibilizzare gli operatori IT sui rischi connessi all’uso di strumenti RMM e sulla necessità di mantenere aggiornati i software per correggere eventuali vulnerabilità sfruttabili dagli hacker.

    Acronis, con la sua piattaforma di Cyber Protection, offre soluzioni specifiche per mitigare questi rischi, fornendo agli MSP e MSSP strumenti avanzati per il monitoraggio e la protezione delle connessioni remote. Grazie all’integrazione dell’intelligenza artificiale, la piattaforma è in grado di identificare comportamenti sospetti e bloccare automaticamente accessi non autorizzati agli strumenti RMM. Inoltre, l’uso di Threat Intelligence permette di individuare potenziali minacce prima che possano causare danni significativi, offrendo un ulteriore livello di protezione contro attacchi mirati. La piattaforma include anche funzionalità avanzate di rilevamento delle anomalie, che consentono di identificare rapidamente tentativi di abuso degli RMM e impedire movimenti laterali non autorizzati all’interno della rete.

    La crescente sofisticazione degli attacchi informatici richiede un cambio di mentalità nell’approccio alla cybersecurity. Non basta più limitarsi a implementare misure di difesa tradizionali: è necessario anticipare le mosse degli avversari, adottando strategie di protezione più avanzate e dinamiche. Un monitoraggio continuo delle attività di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, può contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre più insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni. Un approfondimento su queste tematiche è disponibile nel rapporto Clusit 2025.

    di Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

    Acronis cybersecurity Irina Artioli Msp MSSP Remote Monitoring and Management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026

    Trasporti sotto attacco e la guerra digitale ferma servizi essenziali

    05/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026

    Trasporti sotto attacco e la guerra digitale ferma servizi essenziali

    05/02/2026

    ClearSkies: protezione aziendale su misura

    04/02/2026
    Report

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.