Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Proteggere la proprietà intellettuale aziendale

Classificare e cifrare i dati

Proteggere i dati nei servizi cloud di archiviazione

Proteggere i dati nella posta elettronica

Controllare l’accesso ai siti web

password-minimalistic-input-svgrepo-com

Controllo accesso remoto

Accessi basati su ruoli e TAG

Protezione in caso di furto del PC

Controllare l’accesso al web 

 

laptop-svgrepo-com (1)

Protezione dalle minacce esterne
Protezione dalle minacce interne
Metodo Zero Trust
Anti ransomware
pulse-svgrepo-com

Controllare le attività sui PC aziendali

Monitorare le operazioni sui file condivisi

share-svgrepo-com

Condivisione con utenti esterni

Archiviazione e gestione accessi

Anti AI scraping e screencapture

Virtual data room 

medal-ribbons-star-svgrepo-com

Compliance normativa

Nuove sfide: shadow IT e IA 

bot-svgrepo-com

Controllare l’utilizzo di IA

Proteggere i file dallo AI-scraping

Classificare i dati con IA 

magnifer-bug-svgrepo-com

Attack Surface Discovery

Vulnerability Assessment

Penetration Testing

Phishing Attack Simulation

DDoS Attack Simulation 

 

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.

Banche
Assicurazioni
Sgr


IT
Consulenza
Turismo
ADV


Studi legali
Commercialisti
Architetti
Amministrazione
Ricerca

Oil&Gas
Elettricità
Telco

Cliniche
Pharma
Laboratori

E-commerce
Trasporti
Spedizioni
GDO

Design
Moda
Automotive
Industria

Edilizia
Immobiliare
Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

Remote Help desk
CyberGrant TeamApr 14, 2025 3:11:52 PM4 min read

Minaccia invisibile: l’help desk remoto come vettore di attacco

Help desk remoto: come proteggere l’azienda da attacchi informatici
6:03

Minaccia invisibile: l’help desk remoto come vettore di attacco 

Le vulnerabilità degli strumenti di supporto remoto possono esporre la tua azienda ad attacchi informatici mirati, minando la sicurezza informatica aziendale. 

Sommario 

  • Introduzione
  • Come funziona l’help desk remoto? 
        La crescente minaccia alle piattaforme di help desk remoto 
        Il caso TeamViewer 
  • Come fanno gli attaccanti a prendere il controllo dei sistemi di help desk remoto? 
        Vettori di attacco comuni 
  • Cyber Grant: innovazione e sicurezza per le aziende quando si tratta di strumenti di supporto remoto
  • Conclusione



Introduzione

Nell'era digitale contemporanea, i sistemi di help desk remoto rappresentano uno strumento essenziale per la gestione e il supporto dell'infrastruttura IT aziendale. Tuttavia, questi stessi sistemi – che facilitano l'assistenza remota – possono diventare punti di ingresso per i cyber criminali, esponendo le aziende a cyber minacce significative. Tali attacchi possono portare alla sottrazione di dati sensibili, alla compromissione della proprietà intellettuale e all’installazione di ransomware, mettendo a rischio la continuità operativa dell’azienda.

Come funziona l’help desk remoto?

Il servizio di supporto remoto consente a un computer "host" di monitorare il desktop di un computer "target". L'"host" si riferisce al dispositivo del tecnico IT o del Managed Service Provider (MSP) che stabilisce la connessione, mentre il "target" è il dispositivo remoto da supportare. Una volta stabilita la connessione remota, il computer host può visualizzare e controllare il target attraverso la sua interfaccia utente. Questo consente un supporto tecnico più rapido ed efficace, ma anche una potenziale esposizione a vulnerabilità informatiche. 

La crescente minaccia alle piattaforme di help desk remoto 

I sistemi di help desk remoto sono diventati bersagli sempre più appetibili per i criminali informatici, principalmente per due motivi: offrono potenzialmente un accesso diretto ai sistemi aziendali e operano spesso con privilegi elevati. A partire dal 2024, le minacce informatiche rivolte ai software di supporto remoto hanno raggiunto livelli di sofisticazione avanzata. I gruppi di threat actors non colpiscono più solo obiettivi ad alto valore, ma lanciano campagne su larga scala sfruttando vulnerabilità comuni nei software. Inoltre, la disponibilità di strumenti di attacco ha reso queste minacce accessibili anche a soggetti meno esperti, aumentando così la superficie di attacco. 

Il caso TeamViewer 

Uno degli esempi più noti riguarda TeamViewer, un popolare software di accesso remoto. Diversi utenti hanno denunciato accessi non autorizzati seguiti da attacchi ransomware. Già nel 2016 alcuni computer vennero compromessi da malware come "Surprise", mentre nel 2024 TeamViewer è stato sfruttato per distribuire LockBit 3.0. In alcuni casi i file sono stati criptati, in altri l'attacco è stato bloccato da sistemi di endpoint security. Secondo l’azienda, le principali cause sono state configurazioni di sicurezza inadeguate, password deboli, versioni obsolete del software e l’assenza di autenticazione a più fattori (MFA).

Come fanno gli attaccanti a compromettere i sistemi di supporto remoto?

I software di assistenza remota non sono pericolosi in sé, ma una configurazione errata può trasformarli in una porta d’ingresso per gli hacker. Ecco i principali rischi: 

  1. Credenziali deboli o compromesse – Rappresentano una delle vulnerabilità informatiche più comuni. I tecnici utilizzano spesso credenziali con privilegi elevati che, se violati, possono compromettere l’intero sistema. 
  2. Mancanza di MFA – Senza autenticazione multifattoriale, basta un nome utente e una password per accedere a funzionalità critiche. È un rischio grave per i servizi accessibili da Internet. 
  3. Software non aggiornato – Il mancato aggiornamento delle piattaforme di help desk remoto apre la strada allo sfruttamento di vulnerabilità note. 
  4. Sessioni non cifrate – L’assenza di cifratura remota nelle sessioni espone i dati a intercettazioni. 
  5. Privilegi eccessivi – I tecnici hanno spesso accessi amministrativi che, se abusati, possono causare danni ingenti. 
  6. Integrazione con altri sistemi – Le integrazioni non sicure aumentano il rischio di attacchi laterali verso sistemi come CRM o ERP. 

Vettori di attacco comuni 

  • Phishing mirato e ingegneria sociale – Gli attaccanti ingannano i tecnici per ottenere accessi o installare malware. 
  • Sfruttamento di vulnerabilità – I criminali monitorano i bollettini di sicurezza per colpire prima che vengano installate le patch. 
  • Attacchi supply chain – Compromettono i fornitori di software di supporto remoto per distribuire backdoor attraverso aggiornamenti apparentemente legittimi.

 

Cyber Grant: innovazione e sicurezza per le aziende durante il supporto remoto

Remotegrant, la soluzione DLP avanzata sviluppata da Cyber Grant, protegge le aziende da cyber attacchi provenienti da strumenti come TeamViewer. Con Remotegrant: 

  • Si mantiene attiva l’assistenza IT da remoto, ma in modo sicuro; 
  • Viene garantita una protezione automatica dei dati aziendali; 
  • Ogni tentativo di accesso non autorizzato è bloccato; 
  • I file sensibili sono criptati automaticamente, accessibili solo da dispositivi approvati; 
  • Vengono generati log dettagliati per la gestione degli incidenti informatici; 
  • L'interfaccia utente è semplice, pensata per i team IT aziendali; 
  • È possibile personalizzare le policy di sicurezza informatica per ogni esigenza. 

 

Conclusione 

Gli strumenti di help desk remoto continueranno a rappresentare un vettore critico per attacchi informatici. Per questo, ogni azienda deve adottare soluzioni proattive come Remotegrant per: 

  • Migliorare la resilienza informatica; 
  • Garantire compliance normativa (es. NIS2, GDPR); 
  • Proteggere endpoint e file aziendali; 
  • Assicurare continuità operativa. 
avatar
CyberGrant Team
Articolo a cura del Team CyberGrant Inc.

ARTICOLI CORRELATI