In un momento particolare come quello che stiamo vivendo a causa della pandemia di coronavirus, un sistema per il controllo remoto di una macchina potrebbe diventare essenziale per tutti coloro che si trovano in smart working e hanno necessità di utilizzare il protocollo RDP (Remote Desktop Protocol) di Windows per una serie di motivi che vanno dall’accesso a una macchina da remoto al semplice processo di help desk.
È evidente, quindi, la necessità di mettere in sicurezza i servizi di controllo remoto per proteggerli dai pericoli che si annidano nei danni che i criminal hacker potrebbero fare lato server se dovessero riuscire a compromettere il protocollo RDP.
Ricordiamo tutti quando, nel maggio del 2019, sentimmo parlare per la prima volta di BlueKeep, una vulnerabilità che andava a impattare proprio l’RDP di Windows, il protocollo di rete proprietario sviluppato da Microsoft che permette la connessione remota da un computer a un altro in maniera grafica.
Indice degli argomenti
Sicurezza fisica e cyber, due facce della stessa medaglia
Per fortuna, la vulnerabilità BlueKeep non ha finora causato danni diffusi, ma è ancora molto “giovane” nel suo ciclo di vita e non possiamo escludere campagne malevoli future. Detto questo, rimane il fatto che molti sistemi non sono ancora stati patchati e si potrebbe ancora trovare una versione completamente wormable dell’exploit.
C’è un vecchio detto nel campo della cyber security che dice che se un’altra persona ha accesso fisico al tuo computer, allora non è più il tuo computer. Il motivo è molto semplice: una volta che gli aggressori hanno messo le mani su un computer, possono cambiare tutto ciò che vogliono.
L’installazione di dispositivi come i keylogger, la rimozione di unità disco e la loro copia, nonché l’eliminazione, la modifica o l’aggiunta di qualsiasi cosa vogliano sul sistema…tutto diventa esponenzialmente più facile quando si può avere accesso fisico al PC bersaglio.
Le imprese, le scuole e ogni tipo di organizzazione ovviamente non sono cieche di fronte a questo.
Nessuno mette i propri server alla reception, nell’atrio, nel centro visitatori, nella sala d’attesa o in altri luoghi dove il pubblico o, forse, qualsiasi dipendente, studente o personale può entrare e avere accesso fisico ad essi.
O, almeno, nessuna azienda che voglia rimanere in attività lo consente. Di solito, c’è una certa separazione dei server, sia che si trovino nella loro stanza dedicata o anche nascosti in qualche angolo che è off-limits per la maggior parte del personale.
Eppure, per quanto si sappia, le lezioni apprese sulla sicurezza nel mondo fisico non sempre si trasferiscono bene (o correttamente) nel mondo cyber.
Ci sono molti server che eseguono varie versioni di sistemi operativi per server Microsoft Windows che sono collegati direttamente alla rete con una sicurezza scarsa o inesistente.
E questo ci porta all’RDP.
Smart working e controllo remoto: attacchi attraverso RDP
Negli ultimi anni, sono stati osservati un numero crescente di cyber security incident in cui gli aggressori si sono collegati da remoto a un server Windows da Internet utilizzando RDP e si sono loggati come amministratore del computer.
Una volta entrati e ottenuto accesso al server come amministratore, di solito, questi eseguono una ricognizione per determinare a cosa serve il server, da chi e quando viene utilizzato.
Una volta che gli aggressori conoscono il tipo di server di cui hanno il controllo, possono iniziare a compiere azioni dannose. Tra le attività di criminal hacking più comuni che abbiamo visto vi sono:
- la cancellazione di file di log contenenti prove della loro presenza nel sistema;
- disabilitazione dei backup pianificati;
- la disabilitazione del software di sicurezza o l’impostazione di esclusioni speciali in esso (che è consentita per gli amministratori);
- scaricare e installare vari programmi sul server;
- cancellazione o sovrascrittura di vecchi backup, se accessibili;
- estrazione dei dati dal server.
Questo non è un elenco completo di tutte le cose che un aggressore può fare, né un aggressore deve necessariamente svolgere tutte queste attività. I criminal hacker possono connettersi più volte nel corso dei giorni una volta preso il controllo o solo una volta, se hanno un’agenda già prestabilita.
Mentre la natura esatta di ciò che faranno varia molto, due delle più comuni sono:
- l’installazione di programmi di cripto mining;
- l’installazione di ransomware.
In alcuni casi gli aggressori potrebbero installare ulteriori software di controllo remoto per mantenere l’accesso (la famosa persistence) ai server compromessi nel caso in cui le loro attività RDP vengano scoperte e terminate.
Smart working e controllo remoto: mitigare i rischi di attacchi
Quindi, con tutto questo in mente, cosa si può fare? La prima cosa, ovviamente, è smettere di connettersi direttamente ai server via internet utilizzando RDP. Questo può essere problematico per alcune aziende, perché ci possono essere alcune ragioni apparentemente legittime per questo.
Tuttavia, con il supporto sia per Windows Server 2008 sia per Windows 7 terminato nel gennaio 2020, avere dei computer con server legacy rappresenta un rischio per la vostra azienda che dovreste al più presto rimediare.
Ciò non significa che bisogna smettere immediatamente di utilizzare RDP, ma che occorre prendere ulteriori misure per renderlo sicuro il prima possibile e il più rapidamente possibile.
Il processo di messa in sicurezza prevede una serie di step tecnici uniti a una serie di best practice trasversali applicabili anche a molti ambiti al di fuori del tema RDP.
- Patch: Distribuite al più presto patch per la vulnerabilità CVE-2019-0708 (BlueKeep) e abilitare la Network Level Authenticatioil più rapidamente possibile.
- Password: Per tutti gli account che possono essere registrati tramite RDP sono necessarie password complesse (è obbligatoria una lunga passphrase contenente almeno 15 caratteri senza frasi relative all’azienda, al nome del prodotto o all’utente).
- 2FA: Adottare l’autenticazione a due fattori (2FA) e richiederla almeno su tutti gli account che possono essere collegati tramite RDP, può essere decisivo per scongiurare gli attacchi di credential stuffing.
- VPN: Installare un gateway VPN per effettuare il brokeraggio di tutte le connessioni RDP dall’esterno della rete locale. Se correttamente configurato questo impedisce le connessioni RDP tra Internet e la rete locale. Inoltre, consente di applicare requisiti di identificazione e autenticazione più rigorosi per l’accesso remoto ai computer.
- “Pensionate” le macchine obsolete e non aggiornabili: Se un computer non può essere messo in sicurezza contro la vulnerabilità BlueKeep, non c’è altra soluzione se non sostituirlo.
- Security Testing: effettuare attività di vulnerability assessment e penetration test del proprio perimetro aziendale al fine di identificare e verificare la presenza delle possibili vulnerabilità del proprio perimetro esterno.
Anche se BlueKeep potrebbe non diffondersi mai come alcuni suoi “illustri” predecessori, la sua inclusione negli strumenti di pentesting significa che diventerà una parte permanente delle metodologie di White Hat. Quindi, la vera soluzione per prevenire lo sfruttamento di BlueKeep è rimuovere i dispositivi vulnerabili dalla rete della vostra azienda.
Tuttavia, potrebbe non essere sempre possibile farlo perché un dispositivo vulnerabile occupa un ruolo critico nell’azienda o a causa dei costi elevati o per altri motivi.
In questo caso un approccio multi-layer alla cyber security potrebbe veramente fare la differenza, sia per BlueKeep sia per tantissime altre minacce.
Alcuni dei passaggi sopra descritti, per esempio l’installazione di un’applicazione 2FA, possono essere comunque una misura in grado di fare la differenza.
Smart working e controllo remoto: sono vulnerabile?
Ovviamente la base principale è sempre la sicurezza preventiva attraverso le attività di security testing: vulnerability Assessment e Penetration Test.
In questo momento la Security Prevention diventa una delle attività indispensabili per verificare la sicurezza del nuovo framework digitale di smart working che abbiamo implementato.
Protect your Business.