Aziende e professionisti
Proteggete la vostra azienda dai criminali informatici.
Inizia la prova gratuitaIl protocollo di remote desktop (Remote desktop protocol, RDP) è un protocollo di comunicazione di rete che consente agli utenti di collegarsi in remoto ai computer in tutta sicurezza. Oltre a consentire agli amministratori IT e al personale di DevOps di eseguire la manutenzione e riparazione dei sistemi in remoto, il RDP consente agli utenti finali non tecnici di accedere in remoto alle loro postazioni di lavoro.
Il RDP era stato originariamente sviluppato da Microsoft e preinstallato sulla maggior parte delle macchine con Windows. Inoltre, i client RDP, incluse le versioni open-source, sono disponibili per i sistemi Mac OS, Apple iOS, Android e Linux/Unix. Ad esempio, il Java Remote Desktop Protocol è un client RDP open source di Java per Windows Terminal Server, mentre Apple Remote Desktop (ARD) è una soluzione proprietaria per il Mac di Apple.
Spesso il RDP viene confuso con il cloud computing perché entrambe le tecnologie consentono il lavoro da remoto. In realtà, l'accesso remoto è proprio l'unico aspetto simile che accomuna il RDP e il cloud, nient'altro.
In un ambiente cloud, gli utenti accedono a file e applicazioni conservati sui server del cloud, e non sul disco rigido del loro computer desktop. Al contrario, il RDP collega in modo diretto gli utenti con i computer desktop, consentendo loro di accedere a file ed eseguire applicazioni come se fossero fisicamente seduti davanti alla loro macchina. Da questa prospettiva, usando il RDP per collegarsi e lavorare su un computer remoto equivale a usare un telecomando per guidare un drone, con la sola differenza che il RDP trasmette i dati su Internet invece di usare le frequenze radio.
Il RDP richiede agli utenti di installare il software del client sulla macchina con cui si collegheranno e il software del server sulla macchina a cui si collegheranno. Una volta collegati alla macchina remota, gli utenti in remoto vedranno la stessa interfaccia utente grafica (GUI) del desktop e accederanno a file e applicazioni nello stesso modo in cui farebbero se lavorassero in sede.
Il software del client e del server del RDP comunicano tramite la porta di rete 3389, usando il protocollo di trasporto TCP/IP per la trasmissione dei movimenti del mouse, le pressioni dei tasti e altri dati. Il RDP crittografa tutti i dati in transito per evitare che gli aggressori li intercettino. A motivo della GUI, le comunicazioni tra client e server sono ad elevata asimmetria: sebbene il client trasmetta soltanto gli input provenienti da mouse e tastiera, ovvero dati relativamente esigui, il server deve trasmettere una GUI ricca di dati.
Persino in un mondo basato sul cloud, il RDP è un ottimo strumento da aggiungere in molti casi d'uso. Ecco quelli più frequenti:
Poiché collega in modo diretto ai server e ai computer in sede, il RDP consente il telelavoro nelle organizzazioni con un'infrastruttura di sede legacy, inclusi gli ambienti cloud ibridi. Analogamente, il RDP è un'ottima opzione quando gli utenti remoti devono accedere ai dati che devono essere conservati in sede per ragioni normative o di conformità. Gli amministratori IT e di sicurezza possono limitare i collegamenti con RDP a una determinata macchina, a soli pochi utenti (anche solo uno) alla volta.
Tuttavia, considerati tutti i vantaggi del RDP, effettivamente ci sono anche degli svantaggi, tra cui:
Le due maggiori vulnerabilità di sicurezza del RDP riguardano le credenziali di accesso deboli e l'esposizione della porta 3389 su Internet.
Lasciati in balia dei propri dispositivi, i dipendenti usano password deboli, le conservano in modo poco sicuro e riutilizzano le stesse password per più account. Questo vale anche per le password dei collegamenti con RDP. Le credenziali RDP compromesse sono un vettore molto gettonato negli attacchi con ransomware. Il problema è talmente diffuso che persino un famoso meme apparso sui social scherza in modo grottesco sul fatto che l'acronimo RDP in realtà significhi “ransomware deployment protocol” (protocollo per la distribuzione di ransomware).
Poiché i collegamenti RDP utilizzano in modo predefinito la porta di rete 3389, gli aggressori prendono tale porta come bersaglio per i loro attacchi on-path, noti anche come attacchi Man-in-the-Middle (MITM). Durante un attacco on-path, l'aggressore si posiziona tra la macchina del client e quella del server, dove può intercettare, leggere e modificare le comunicazioni che vengono scambiate.
Dapprima dovete decidere se la vostra organizzazione ha davvero bisogno di utilizzare il RDP oppure se fareste meglio a optare per un'alternativa, quale il virtual network computing (VNC), un sistema di condivisione del desktop grafico senza piattaforma fissa. Se il RDP è la vostra migliore opzione, l'accesso sarà limitato ai soli utenti che ne hanno bisogno e l'accesso alla porta 3389 sarà chiuso. Tra le opzioni per proteggere la porta 3389 abbiamo:
La sicurezza completa delle password è tanto importante quanto la protezione dagli attacchi alla porta: