RSS

Archivio Blog - luglio 2025

L’accesso remoto senza verifica dell’identità: un rischio per la conformità NIS2
L’accesso remoto senza verifica dell’identità: un rischio per la conformità NIS2

Con l’entrata in vigore della direttiva NIS2 (Network and Information Security Directive 2), le organizzazioni che operano in infrastrutture fondamentali e servizi digitali devono adottare misure di sicurezza informatica sempre più rigorose. Uno degli aspetti centrali della direttiva riguarda la gestione sicura degli accessi ai sistemi informativi, soprattutto in contesti di accesso remoto, oggi più diffusi che mai. 
Tuttavia, ci sono ancora realtà che permettono l’accesso remoto a sistemi e risorse aziendali senza un’adeguata verifica dell’identità dell’utente. Ma è una pratica compatibile con i requisiti imposti da NIS2? La risposta è no. 
Tra le misure richieste dalla normativa, un ruolo fondamentale è svolto dall’autenticazione degli utenti. Permettere l’accesso a sistemi sensibili senza identificare in modo certo chi vi accede rappresenta una violazione dei principi fondamentali della sicurezza informatica: riservatezza, integrità e tracciabilità. 

 

Perché senza verifica dell’identità e autenticazione forte, l’organizzazione è esposta a gravi rischi di sicurezza?

Accessi non autorizzati: senza verifica dell’identità, chiunque entri nel sistema potrebbe non essere la persona autorizzata.

Assenza di tracciabilità: se non si sa chi accede, non si possono tenere log affidabili né ricostruire eventuali incidenti.

Violazione del principio del minimo privilegio: senza controllo sugli utenti, è impossibile gestire i livelli di accesso in modo corretto.

Ampliamento delle vulnerabilità di sistema: accessi non protetti diventano un vettore d’ingresso per malware, ransomware e movimenti laterali nella rete.

 

Cosa è necessario per essere conformi alla Direttiva NIS2?

Autenticazione a più fattori (MFA): combinare password con un secondo elemento di verifica (OTP, smartcard, token hardware, etc.).

Gestione delle identità e dei privilegi: sapere esattamente chi accede, da dove, e con quali autorizzazioni.

Crittografia delle comunicazioni: l’accesso remoto deve avvenire su canali sicuri e cifrati.

Monitoraggio degli accessi: tutti gli accessi devono essere registrati, analizzati e disponibili per audit.

Accesso basato su policy: l’accesso remoto va concesso solo a utenti, ruoli e dispositivi autorizzati.

 

Cosa fare

Nel contesto normativo e tecnologico attuale, non è più accettabile che un’organizzazione permetta l’accesso remoto a sistemi aziendali senza una verifica forte dell’identità dell’utente.

Un controllo preventivo oggi può evitare sanzioni domani o, peggio, una violazione devastante.

 

Contattaci e chiedici quale tra le nostre soluzioni di accesso remoto è NIS2 compliant.

 

 

 

Attacchi Man-in-the-Middle: come proteggersi con AnyDesk
Attacchi Man-in-the-Middle: come proteggersi con AnyDesk

L’accesso remoto ai dispositivi del lavoro moderno: permette a professionisti, tecnici IT e aziende di gestire sistemi da remoto in modo efficiente e flessibile. Tuttavia, come ogni tecnologia che consente connessioni a distanza, l’accesso remoto non è esente da rischi, soprattutto in termini di sicurezza informatica.

Uno dei pericoli più insidiosi è rappresentato dagli attacchi Man-in-the-Middle (MITM), che possono compromettere la riservatezza e l’integrità delle sessioni remote se non si adottano le giuste precauzioni.

 

Cos’è un attacco Man-in-the-Middle? 

Un attacco Man-in-the-Middle si verifica quando un malintenzionato si inserisce nel mezzo di una comunicazione tra due parti intercettando, monitorando o modificando i dati scambiati.

In una sessione remota, un MITM potrebbe permettere all’attaccante di accedere a informazioni sensibili, controllare da remoto un dispositivo o persino installare un software dannoso senza che l’utente se ne accorga.  

 

Come AnyDesk protegge le tue sessioni remote 

Per contrastare questi rischi, AnyDesk adotta tecnologie di sicurezza avanzate per proteggere le comunicazioni e garantire l’integrità delle sessioni remote:

Crittografia end-to-end: AnyDesk utilizza crittografia TLS 1.2 con scambio di chiavi RSA 2048-bit, garantendo che i dati trasmessi non possano essere letti o alterati da terzi.

•  Autenticazione a due fattori (2FA): AnyDesk supporta la 2FA, che aggiunge un ulteriore livello di sicurezza all’accesso. Anche in caso di furto delle credenziali, l’attaccante non potrebbe accedere senza il secondo fattore di autenticazione.

Limitare l’accesso e verifica dell’identità: ogni dispositivo AnyDesk ha un ID univoco. AnyDesk ti permette di limitare l’accesso ai soli dispositivi presenti in whitelist di accesso per garantire connessioni solo da utenti autorizzati.

Creazione di client personalizzati: crea il tuo AnyDesk personalizzato limitando le funzioni disponibili solo a quelle che ritieni più idonee e sicure per il tipo di enpoint su cui andrai ad installare il client personalizzato

Adotta un namespace: l’adozione di un dominio personalizzato permette di nascondere i client attivi dal resto della rete cloud di AnyDesk. Nessuno potrà accedere al tuo dispositivo salvo gli utenti autorizzati dei client remoti appartenenti allo stesso namespace  

 

Best practices per proteggere le sessioni AnyDesk 

Oltre alle misure integrate nel software, gli utenti possono fare molto per aumentare la sicurezza:

Aggiorna sempre AnyDesk: usa l’ultima versione per beneficiare delle patch di sicurezza più recenti.

Imposta password complesse: evita credenziali semplici o riutilizzate. Usa un password manager per generare password complesse.

Evita reti pubbliche: se devi usare AnyDesk su una rete Wi-Fi aperta, considera l’uso di una VPN per cifrare ulteriormente il traffico.

Abilita la 2FA: attivala sull’account e, se possibile, anche sui dispositivi da remoto.

Monitora le sessioni attive: AnyDesk consente di vedere se altri utenti sono connessi o hanno tentato l’accesso. Usa questa funzione per tenere sotto controllo attività sospette.

 

Conclusione 

AnyDesk è uno strumento potente e sicuro per l’accesso remoto, ma la protezione completa dipende anche dal comportamento dell’utente. Attacchi Man-in-the-Middle e minacce simili possono essere evitati con un uso consapevole e un’attenta configurazione.

La sicurezza informatica non è mai garantita al 100%, ma adottando un approccio proattivo è possibile ridurre drasticamente i rischi e utilizzare AnyDesk in modo sicuro, anche in ambienti complessi o in mobilità.  

 

Contattaci e richiedi la licenza di prova gratuita AnyDesk per sperimentare e toccare con mano le funzioni di sicurezza di AnyDesk. 

Per saperne di più sui prodotti AnyDesk clicca qui