Blog sulla digitalizzazione dell’impresa italiana

Smart working: quali sono i rischi dell’accesso remoto?

Smart working: come ridurre il rischio di cyber attacco

Indice

Considerato quanto premesso ci si deve chiedere, cosa fare per far fronte a questi rischi?
L’operazione più critica sotto il profilo della sicurezza resta la connessione al server tramite RDP e si dovrebbe perciò scegliere tra le alternative disponibili per evitare di collegarvisi direttamente: se dapprincipio questo può risultare problematico si dovrebbero, in attesa, quanto meno prendere tutte le altre precauzioni possibili.

Comunque, la miglior sicurezza si ottiene applicando regolarmente tutte le misure qui illustrate:

    • aggiornamenti: distribuire immediatamente le patch che rimediano alle vulnerabilità come BlueKeep CVE-2019-0708;
    • NLA: Network Level Authentication, abilitarla immediatamente;
    • password: a tutti gli account registrati tramite RDP va imposta una password lunga e complessa, che non accetti parole del vocabolario e sia composta di numeri, simboli, lettere maiuscole e minuscole;
    • 2FA: Two Factor Authentication, è l’unico modo per evitare il furto delle credenziali;
    • VPN: Virtual Private Network, installare un gateway VPN, che faccia da filtro tra la rete esterna e la intranet, con una corretta configurazione che impedisca l’avvio di connessioni dirette RDP da internet a un server interno e imponga protocolli di autenticazione e identificazione aderenti agli standard;
    • se una macchina è obsoleta e non può più accedere alle ultime patch deve essere sostituita;
    • Security Test: pianificare regolari attività di Penetration Test e Vulnerability Assessment della propria intranet.

L’unica soluzione per eliminare vulnerabilità come BlueKeep – o come la CVE-2021-31166, vulnerabilità RCE, Remote Code Execution, corretta con patch di maggio 2021 – è aggiornare i sistemi regolarmente e sostituire le macchine obsolete. Quindi applicare tutti gli altri step appena illustrati.

ConDIVIDI