Quick Links
Popular Searches
In un attacco RDP (Remote Desktop Protocol) di tipo brute force, un attaccante ottiene l’accesso al computer della vittima utilizzando tecniche di forza bruta in grado di compromettere password deboli.
In genere, l’attaccante esegue una scansione di intervalli di indirizzi IP alla ricerca di sistemi con la porta RDP 3389 (porta RDP predefinita) aperta alle connessioni. Una volta individuata una porta aperta, viene avviato l’attacco brute force.
Questa tecnica utilizza un attacco di tentativi ripetuti (trial and error) per indovinare le password, sfruttando elenchi di credenziali comunemente utilizzate, parole presenti nei dizionari e altre combinazioni. Una volta ottenuto l’accesso, l’attaccante può disabilitare l’antivirus del sistema ed eseguire il payload malware. In questo modo, anche se l’antivirus è aggiornato e dispone delle firme di rilevamento corrette, la disattivazione della protezione rende il sistema completamente vulnerabile.
La funzionalità Firewall di Quick Heal può prevenire in modo efficace gli attacchi brute force su RDP consentendo l’accesso al sistema tramite Desktop remoto solo da indirizzi IP attendibili.
Dashboard Quick Heal => seleziona Internet and Network => Firewall Protection=> Advanced Settings - Configure=> Traffic Rules.
Per bloccare tutte le connessioni RDP
Per aggiungere un’eccezione per sistemi attendibili
Salva le modifiche facendo clic su OK e selezionando Save Changes
Nota: assicurati che la regola RDP White-list sia posizionata al di sopra della regola Allow Remote Desktop nell’elenco delle regole del Firewall./p>

Utilizza password forti e univoche per gli account utente, difficili da compromettere. Password deboli come Admin, admin@123, user, 123456, password, Pass@123, ecc. possono essere violate facilmente già nei primi tentativi.
Configura la protezione con password del software di sicurezza per impedire a utenti non autorizzati di disabilitarlo o disinstallarlo. Gli utenti Quick Heal possono abilitare questa funzione da Settings ⇒ Password Protection.
Disabilita l’account Administrator predefinito e utilizza un nome account diverso per le attività amministrative.
La maggior parte degli attacchi brute force prende di mira l’account Administrator, poiché presente di default. Rimuovi inoltre eventuali account inutilizzati o guest. Modifica la porta RDP predefinita (3389). La maggior parte degli attacchi di questo tipo è focalizzata specificamente sulla porta 3389.
Abilita la funzionalità Network Level Authentication (NLA) nelle impostazioni RDP, disponibile su Windows Vista e versioni successive.
Riferimento: https://technet.microsoft.com/en-us/library/cc732713.aspx
Configura le Account Lockout Policies per bloccare automaticamente l’account dopo un numero definito di tentativi di accesso non riusciti. Questa funzione è disponibile in Windows e la soglia può essere personalizzata dall’amministratore.
Riferimento: https://technet.microsoft.com/en-us/library/dd277400.aspx
Please complete your information below to login.