Apr 01, 2025 Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS
Se da una parte i tool di Remote Monitoring and Management (RMM) sono fondamentali per gli MSP per gestire i sistemi da remoto, dall’altra i cybercriminali ne stanno sfruttando le vulnerabilità per accedere alle reti e diffondere malware.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, spiega che le debolezze di questi strumenti danno agli attaccanti un vantaggio importante: sfruttando tool legittimi già presenti nelle reti aziendali, possono agire indisturbati ed eludere i sistemi di protezione.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Questa tecnica, nota come “Living-off-the-Land” (LotL), consente ai cybercriminali di ottenere privilegi elevati per disabilitare i sistemi di sicurezza, installare malware e persistere nelle reti per orchestrare attacchi futuri o sottrarre dati sensibili. Artioli riporta che uno dei tool RMM più sfruttati è ConnectWise ScreenConnect, spesso oggetto di attacchi partiti da vulnerabilità zero-day.
Queste minacce sono particolarmente dannose per gli MSP e gli MSSP: una compromissione può scatenare un effetto a catena che coinvolge decine di clienti connessi alla rete del provider. Visto l’impatto e la diffusione degli RMM, questi strumenti sono diventati dei bersagli privilegiati dei cybercriminali negli ultimi anni.
Per ridurre il rischio di abuso di questi strumenti, Artioli invita le aziende ad adottare un approccio più rigoroso alla sicurezza , con controlli di accesso e monitoraggio delle attività più severi. Sono indispensabili l’autenticazione a più fattori e l’analisi comportamentale delle connessioni remote, oltre a un impegno nel sensibilizzare gli operatori IT sui rischi legati all’uso degli strumenti di monitoraggio remoto.
“Un monitoraggio continuo delle attività di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, può contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre più insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni” conclude Artioli.