• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    • L’Agentic AI e il divario di fiducia che ne ostacola l’adozione
    • App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
    • Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna
    • Aruba entra nell’International Data Sp­aces Association (IDSA)
    • Vulnerability Disclosure Program: da settembre 2026 sarà obbligatorio per le aziende in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Crescono gli attacchi al protocollo Remote Desktop

    Crescono gli attacchi al protocollo Remote Desktop

    By Redazione LineaEDP04/05/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Kaspersky, in Italia, gli attacchi di questo tipo sono passati dai circa 3.600.000 di febbraio agli oltre 15.000.000 di marzo

    Cybersecurity-servicenow-asset a rischio

    Kaspersky ha rilevato una crescita importante degli attacchi di forza bruta al protocollo Remote Desktop registrando complessivamente quasi 30.000.000 attacchi nel mese di febbraio e circa 100.000.000 a marzo.

    L’impiego di strumenti di accesso remoto è aumentato in modo esponenziale a seguito del fatto che milioni di dipendenti si sono ritrovati a dover lavorare da casa. Parallelamente, è stata osservata una seconda tendenza in molte regioni colpite dall’isolamento, inclusa la maggior parte dei principali Paesi europei: un aumento massiccio del numero di attacchi di forza bruta contro RDP (Remote Desktop Protocol), uno dei più popolari strumenti di accesso remoto per postazioni di lavoro o server.

    Attacchi di forza bruta come questo mirano a scoprire il nome utente e la password per l’RDP testando diverse combinazioni casuali, fino a quando non viene scoperta la combinazione corretta. Una volta individuate le credenziali, il criminale informatico ottiene l’accesso remoto al computer preso di mira in rete, il che gli consente di eseguire una serie di azioni che vanno dallo spionaggio al furto di informazioni.

    Numero di attacchi della famiglia Bruteforce.Generic.RDP, suddivisi per Paese, registrati da febbraio ad aprile 2020

    Come si può osservare nel grafico, il picco degli attacchi si è verificato all’inizio di marzo, in concomitanza con il lockdown imposto a vari Paesi. Nel mese di marzo, il numero totale di attacchi di forza bruta nei Paesi monitorati è passato da 28.763.176 a 96.724.857, riportando un aumento del 236% rispetto al numero totale di attacchi di febbraio.

    Per quanto riguarda l’Italia, nel mese di febbraio sono stati rilevati 3.639.983 attacchi di questo tipo. Il numero è quadruplicato nel mese di marzo, in cui ne sono stati contati 15.652.879. In totale, nella penisola italiana si sono verificati 19.292.862 attacchi di brute force in un solo bimestre.

    Inoltre, il protocollo RDP non è l’unico vulnerabile alle minacce informatiche: alla fine dello scorso anno, i ricercatori di Kaspersky hanno identificato 37 vulnerabilità in quattro implementazioni di VNC, un altro noto protocollo di accesso remoto.

    Servono buon senso e precauzioni

    Come riferito in una nota ufficiale da Dmitry Galov, security researcher di Kaspersky: «Molte aziende sono state costrette a passare al lavoro da remoto molto rapidamente, senza avere il tempo di garantire che venissero adottate le opportune misure di sicurezza. Ciò le ha rese più esposte a questo tipo di attacchi, poiché i loro dipendenti hanno dovuto accedere alle risorse aziendali da computer personali, spesso collegati a reti poco protette. Mentre lavorano da casa, i dipendenti dovrebbero prendere ulteriori precauzioni di sicurezza, a partire dalla creazione di una password forte per gli strumenti di accesso remoto».

    Indipendentemente dagli strumenti utilizzati, gli esperti di Kaspersky raccomandano di attenersi alle seguenti misure di sicurezza quando ci si collega alle reti aziendali da casa:

    • Accertarsi di utilizzare password diverse e forti per accedere alle risorse aziendali
    • Aggiornare tutti i software del dispositivo alla versione più recente
    • Quando possibile, utilizzare la crittografia sui dispositivi utilizzati per il lavoro
    • Fare copie di backup dei dati più importanti

    Se i dipendenti di un’azienda utilizzano l’RDP, Kaspersky raccomanda di: 

    • Permettere l’accesso all’RDP tramite una VPN aziendale
    • Dare la possibilità di utilizzare un Network Level Authentication (NLA) a chi si connette da remoto
    • Se possibile, attivare l’autenticazione a due fattori
    • Utilizzare una soluzione di sicurezza aziendale dotata di protezione dalle minacce di rete come Kaspersky Endpoint Security for Business

     

    attacchi di forza bruta Kaspersky RDP Remote Desktop
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026

    Sicurezza aziendale: cosa cambia?

    20/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.