Remote Desktop Protocol rimane un bersaglio principale perché la porta 3389 esposta, le password deboli e la telemetria di accesso rumorosa rendono la vita facile per bot e attori poco esperti. Se ti chiedi come prevenire gli attacchi di forza bruta RDP, la risposta breve è ridurre l'esposizione, aumentare la resistenza dell'autenticazione e monitorare i log attentamente. Nascondi la porta 3389 dietro una VPN o RD Gateway, applica MFA a ogni punto di accesso, abilita l'autenticazione a livello di rete, imposta i criteri di blocco degli account tra 5 e 10 tentativi con durate di 15-30 minuti e monitora costantemente i picchi di ID evento 4625. Gli attaccanti eseguono scansioni, indovinano e si muovono più velocemente ogni anno, quindi il tuo piano d'azione ha bisogno di controlli concreti, non speranze.
TL;DR: Elenco di controllo per la protezione veloce
- Nascondi la porta 3389 dietro VPN o RD Gateway per eliminare l'esposizione pubblica
- Richiedi l'autenticazione multi-fattore per tutti i punti di accesso RDP
- Attiva l'autenticazione a livello di rete (NLA) per la verifica pre-sessione
- Configura il blocco dell'account: 5-10 tentativi non validi, durata 15-30 minuti, reset 15 minuti
- Monitora costantemente gli ID evento Windows 4625 (falliti) e 4624 (riusciti)
- Usa l'allowlist IP e il geo-blocking per limitare l'accesso dalla sorgente
- Mantieni una password policy robusta con minimo 14 caratteri
Perché gli attacchi di brute force su RDP hanno successo

RDP aperto è attraente perché può essere trovato da scansioni di massa in pochi minuti, spesso gira con diritti di amministratore locale, e una sola password debole può portare a ransomware. La porta 3389 è esposta su internet pubblico come un cartellone pubblicitario che pubblicizza l'accesso, e gli strumenti automatizzati non hanno bisogno di competenze per colpire ripetutamente le schermate di accesso. Gli attacchi alle password sono aumentati drammaticamente, con Microsoft che segnala un aumento del 74% dal 2021 al 2022 da solo. Per questo qualsiasi guida sulla prevenzione degli attacchi di brute force inizia sempre con il non esporre 3389 su internet pubblico, quindi aggiungere livelli come MFA e regole di blocco prima che chiunque raggiunga la schermata di accesso.
Recenti campagne da reti come FDN3 a metà 2025 hanno mostrato quanto velocemente il password spraying su larga scala può colpire dispositivi SSL VPN e RDP su migliaia di sistemi. Gli attacchi raggiungono il picco durante finestre specifiche quando i team di sicurezza sono meno preparati, e il modello si ripete perché i fondamenti rimangono rotti. Picchi improvvisi di accessi falliti, tentativi ripetuti su molti nomi utente, e IP che saltano da un paese all'altro sono i segnali rivelatori, ma nel momento in cui li noti senza il monitoraggio adeguato, il danno ha spesso già iniziato. Le puntate sono alte: Il Rapporto 2025 Verizon Data Breach Investigations Report ha trovato ransomware presente nel 44% di tutte le violazioni, con RDP che rimane un punto di ingresso preferito per questi attacchi.
Il rilevamento moderno degli endpoint può unire i dati di sessione RDP insieme, così i responsabili individuano i modelli spray-and-pray più velocemente. Ma la prevenzione batte sempre il rilevamento, per questo la sezione successiva si concentra su controlli che bloccano gli attacchi prima che diventino incidenti.
Come prevenire gli attacchi di brute force su RDP: metodi di protezione fondamentali
I guadagni più veloci vengono dai tagli all'esposizione di rete, gate di accesso più forti, e policy Windows integrate. Padroneggiare come prevenire gli attacchi di brute force su RDP significa implementare la protezione di brute force RDP che combina tutti questi livelli.
Chiudi prima la porta aperta: rimuovi 3389 pubblico
Nascondi RDP dietro VPN o distribuisci Remote Desktop Gateway sulla porta 443 con crittografia TLS. Un allowlist breve per IP noti più un gateway batte il port forwarding grezzo ogni volta. Questa mossa riduce il rumore e abbassa il volume del password-guessing drammaticamente. Configura il firewall perimetrale per bloccare l'accesso diretto alla porta 3389 da internet, quindi instrada tutto il traffico legittimo attraverso il gateway protetto. Gli attaccanti non possono fare brute force di quello che non riescono a raggiungere.
Attiva l'autenticazione multi-fattore per RDP
MFA resistente al spam di push, come prompt delle app con abbinamento numerico o chiavi hardware, blocca la maggior parte delle intrusioni solo password. Aggiungi MFA a livello di gateway o tramite un provider RDP con integrazione directory stretta. Secondo la ricerca di Microsoft, oltre il 99% degli account compromessi non hanno MFA abilitato, il che ti dice tutto sul perché questo controllo è importante. Distribuiscilo attraverso RD Gateway usando l'integrazione Network Policy Server con Azure AD, o usa soluzioni di terze parti che supportano TOTP e token hardware.
Richiedi l'autenticazione a livello di rete (NLA)
NLA forza l'autenticazione prima che il desktop completo si carichi, riducendo il consumo di risorse da sessioni fallite e diminuendo la superficie di attacco. Abbina NLA con TLS per la trasmissione delle credenziali criptata. Questo sposta la verifica all'inizio stesso del processo di connessione usando Credential Security Support Provider (CredSSP). Secondo ricerche peer-reviewed, NLA può ridurre la latenza RDP del 48% durante attacchi attivi prevenendo che sessioni non autenticate consumino risorse del server. Abilitalo attraverso Proprietà del sistema, scheda Accesso remoto, selezionando "Consenti connessioni solo da computer con Autenticazione a livello di rete".
Applica policy di blocco dell'account
Imposta soglie ragionevoli e finestre di blocco per impedire ai bot di tentare indefinitamente. Questi sono metodi classici RDP di prevenzione degli attacchi brute force, e funzionano ancora quando configurati correttamente. Configura tramite Criteri di sicurezza locali (secpol.msc) in Criteri account con questi parametri: una soglia di 5-10 tentativi non validi, una durata del blocco di 15-30 minuti e un reset del contatore dopo 15 minuti. Questi valori provengono dal consenso tra più linee guida di sicurezza 2025, incluse le raccomandazioni Windows Security e i framework del settore. Bilancia la sicurezza con il carico dell'help desk, perché ogni account bloccato genera un ticket di supporto.
Usa Liste consentite e Geo-Fencing
Limita chi può anche solo provare a connettersi. I blocchi per paese, i blocchi ASN e le brevi liste consentite statiche riducono il traffico quasi a zero in molti piccoli ambienti d'ufficio. Configura queste regole a livello di firewall, bloccando intere aree geografiche con cui non fai affari e limitando l'accesso a intervalli IP specifici per i remote worker. Alcuni ambienti spingono oltre implementando controlli di accesso basati sul tempo che consentono RDP solo durante l'orario di lavoro.
Rafforza le Password e la Rotazione
Usa passphrase lunghe, segreti univoci per ogni admin e un gestore di password. Questa è protezione di base RDP contro brute force, eppure troppi breach iniziano ancora da qui. Imposta la lunghezza minima della password a 14 caratteri con requisiti di complessità applicati tramite Criteri di gruppo. Più lunga è la password, più difficile diventa per gli strumenti automatizzati di forzare tramite brute force. Evita il riutilizzo della password tra account amministrativi diversi, perché una credenziale compromessa può propagarsi su tutta l'infrastruttura.
Aggiorna Stack Windows e RDP Prontamente
Applica le patch alle vulnerabilità RDP note e distribuisci gli aggiornamenti tra server e client. Le vecchie vulnerabilità compaiono ancora nella pratica, e gli attaccanti prendono di mira i sistemi senza patch per primi perché sono più facili. Implementa una pianificazione regolare delle patch usando Windows Update, WSUS o baseline Intune per mantenere la tua infrastruttura RDP protetta contro gli exploit noti.
Raccogli e Avvisi su Login Falliti
Inoltra i log di sicurezza Windows a un SIEM, monitora gli Event ID 4625 e 4624, e invia avvisi su volumi anomali, aree geografiche di provenienza e hit di account di servizio. Imparare come prevenire gli attacchi brute force include sempre tenere gli occhi sui log, perché il rilevamento reattivo limita i danni quando i controlli preventivi falliscono. Configura avvisi per più di 10 tentativi falliti da un singolo IP entro un'ora, e monitora i pattern di logon Tipo 10 (remote interattivo) e Tipo 3 (rete) che indicano attività RDP.
Ognuno di questi riduce il rischio da solo. Insieme formano metodi RDP di prevenzione degli attacchi brute force che reggono sotto vera pressione.
| Metodo | Complessità di Implementazione | Dove configurare | Vantaggio Principale |
| VPN/RD Gateway | Medio | Firewall o RD Gateway (porta 443) | Elimina l'esposizione della porta pubblica 3389 |
| Autenticazione Multi-Fattore | Medio | Gateway, provider di identità o add-on RDP | Blocca i tentativi di login con sola password |
| Autenticazione a Livello di Rete | Basso | Proprietà del sistema → Remoto → checkbox NLA | Autenticazione prima della creazione della sessione |
| Criteri di Blocco Account | Basso | secpol.msc → Account Policies → Account Lockout | Limita l'indovinamento infinito di password |
| Monitoraggio del Registro Eventi | Medio | SIEM/EDR o Visualizzatore Eventi Windows | Rilevamento precoce dei pattern di attacco |
| Elenco IP consentiti/Geo-Fence | Basso | Regole firewall o policy IPS/Geo | Limita l'accesso alle fonti di connessione |
| Criteri password robusti | Basso | Criteri di gruppo di dominio o Criteri di sicurezza locali | Aumenta la difficoltà degli attacchi brute force |
| Patching Regolare | Basso | Aggiornamento Windows, WSUS o Intune | Risolve le vulnerabilità RDP note |
Come rilevare attacchi brute force RDP attivi

Prima di implementare i controlli, tieni d'occhio i fondamentali. Monitora l'ID evento 4625 nel registro di sicurezza Windows per i tentativi di accesso falliti, perché i picchi indicano attacchi attivi. Quando vedi decine o centinaia di eventi 4625 dallo stesso IP di origine in pochi minuti, stai osservando un tentativo di brute force in tempo reale. Il rilevamento moderno cerca accessi di tipo 3 (autenticazione di rete tramite NLA) seguiti da accessi di tipo 10 (interattivi remoti), poiché il flusso di autenticazione è cambiato con l'adozione di Network Level Authentication.
Presta attenzione ai modelli di accesso falliti su più nomi utente dallo stesso IP, che segnala password spraying piuttosto che attacchi mirati. Le incoerenze geografiche sono importanti. Se i tuoi utenti lavorano in Nord America ma vedi tentativi di accesso dall'Europa dell'Est o dall'Asia, è una bandiera rossa che merita un'indagine immediata. Alcuni attaccanti usano proxy residenziali per nascondere la loro vera posizione, ma i modelli di volume e di tempistica rivelano comunque la loro presenza.
Invia questi eventi a un sistema di registrazione centralizzato o a un SIEM che possa correlare l'attività su più server. Imposta soglie di avviso basate sui modelli di autenticazione normali del tuo ambiente, perché quello che sembra normale per una grande azienda potrebbe essere sospetto per una piccola impresa. L'obiettivo è imparare come fermare gli attacchi brute force e i loro modelli prima che abbiano successo, non solo documentarli dopo che il danno è avvenuto.
Come fermare un attacco brute force RDP in corso

Se il monitoraggio attiva un avviso per accessi falliti ripetuti o spruzzi di credenziali, esegui i passaggi nell'ordine indicato. Per primo, contenere la fonte bloccando l'IP o l'intervallo al firewall perimetrale. Se il volume è alto, applica limitazioni di velocità temporanee per rallentare l'attacco mentre investighi. Non aspettare che gli strumenti automatici vi raggiungano quando puoi vedere l'attacco accadere in tempo reale.
In secondo luogo, stabilizza l'identità scadendo la password dell'account preso di mira e verificando il riutilizzo su altri servizi. Disabilita l'account se si sospetta un compromesso, perché prevenire l'accesso è meglio che ripulire dopo una violazione. Rivedi gli accessi riusciti recenti per quell'account per determinare se l'attaccante è già entrato prima che te ne accorgessi.
In terzo luogo, valida i percorsi di accesso confermando che RD Gateway o VPN è necessario per l'accesso, e rimuovi qualsiasi inoltro di porta non autorizzato che rieespone 3389 a internet. Alcuni attacchi hanno successo perché qualcuno ha aperto una regola firewall temporanea mesi fa e ha dimenticato di chiuderla. In quarto luogo, cerca gli effetti collaterali esaminando i registri delle sessioni RDP, i nuovi admin locali, gli instal di servizi e le attività pianificate. La telemetria EDR aiuta a catturare le mosse di persistenza che gli attaccanti piantano durante brevi finestre di accesso.
Infine, sintonizza i rilevamenti aggiungendo regole per tempeste di accesso fallito su account privilegiati e attiva la creazione di ticket per il follow-up in modo che le lezioni diventino standard. Queste azioni mantengono gli incidenti brevi e dimostrano esattamente come prevenire attacchi brute force dal causare danni una volta che gli avvisi di rilevamento si attivano.
Strategie avanzate di protezione brute force RDP

Alcuni passaggi aggiuntivi ripagano, soprattutto per i carichi di lavoro rivolti a internet e gli admin in movimento. Imposta soglie per IP sul tuo RD Gateway o firewall, e sintonizza le firme IPS che corrispondono a inondazioni di handshake falliti RDP. Questo impedisce ai bot di picchiare a velocità macchina e fornisce ai team di sicurezza più contesto per la triage. La limitazione della velocità al bordo della rete impedisce ai singoli attaccanti di consumare tutte le risorse di autenticazione. I principali gruppi di ransomware, tra cui Black Basta e RansomHub, hanno adottato il brute-forcing RDP come tecnica primaria di accesso iniziale.
L'EDR moderno aggiunge metadati di sessione che aiutano a distinguere il lavoro admin dagli attacchi in preparazione, supportando la ricerca tra host correlati. Quel contesto riduce il tempo di permanenza quando gli attaccanti si muovono lateralmente attraverso il tuo ambiente. La differenza tra catturare un'intrusione in ore rispetto a giorni spesso dipende dall'avere la giusta telemetria nei posti giusti.
Disattiva il reindirizzamento non necessario di unità, appunti e stampanti su host ad alto rischio. Disabilitare le funzioni di comodità aumenta l'attrito per gli intrusi che cercano di esfiliare dati o spostare strumenti nel tuo ambiente. Abbina con principi di privilegio minimo e separazione admin locali in modo che compromettere un account non ceda tutto. Fermare i tentativi di brute force è più facile quando il movimento laterale rallenta a passo di lumaca.
L'offuscamento delle porte cambiando la porta predefinita 3389 non ferma le scansioni determinate, ma riduce il rumore dai bot che colpiscono solo le porte predefinite. Se la cambi, abbina comunque con VPN, liste di autorizzazione e MFA perché l'oscurità da sola fallisce contro gli attacchi mirati. Su server Windows nuovi, conferma le impostazioni di Desktop remoto, NLA e le regole firewall da un terminale con privilegi elevati usando PowerShell o CMD. Attività come l'abilitazione di RDP tramite riga di comando rimangono pulite e riproducibili quando scriptate e riviste, legando questi passaggi al tuo processo di modifica in modo che la deriva venga catturata presto.
L'igiene RDP è parte di una storia di accesso remoto più ampia. Se gestisci sistemi tramite browser o app di terze parti, controlla anche quelle.Rischio di sicurezza di Chrome Remote Desktop, ad esempio, può generare altrettanto rumore nei log quanto una porta 3389 esposta. L'igiene di Good tra i diversi strumenti mantiene forte la protezione contro attacchi brute force in tutte le aree.
Conclusione
Ora hai una risposta chiara e strutturata a "come prevenire attacchi brute force RDP?". Mantieni l'esposizione bassa con VPN o un gateway, innalza la difesa con MFA, NLA e politiche di blocco, e monitora attentamente i log di autenticazione. Questi passaggi formano una prevenzione di attacchi brute force pratica e funzionante in ambienti reali sotto pressione effettiva, non solo sulla carta.
Se hai bisogno di un ambiente pulito per testare questi controlli o una base di produzione con la giusta sicurezza, puoi acquista RDP da provider che offrono connettività rapida, storage NVMe per I/O veloce, e infrastruttura di monitoraggio adeguata. Scegli data center che corrispondono alla posizione del tuo team in modo che la latenza rimanga bassa, e assicurati che il provider supporti i controlli di sicurezza di cui hai bisogno.
Hai bisogno di un Desktop remoto?
Server RDP affidabili e ad alte prestazioni con uptime del 99,95%. Porta il tuo desktop ovunque nelle principali città di USA, Europa e Asia.
Ottieni un Server RDP