Per motivi di sicurezza informatica, i servizi di controllo remoto e di gestione esposti su Internet non sono più accessibili dall'esterno della rete di Ateneo. Tali servizi sono fruibili tramite collegamento VPN di Ateneo.
Ad oggi, molti degli attacchi informatici che registriamo sui nostri sistemi di monitoraggio degli incidenti di sicurezza hanno come obiettivo principale i servizi di controllo remoto delle postazioni di lavoro o dei server, come ad esempio Microsoft Remote Desktop (RDP), Virtual Network Computing (VNC), Secure Shell (SSH), ecc. Abbiamo appurato, inoltre, che una buona parte dei servizi esposti non sono aggiornati alla versione raccomandata dal corrispondente vendor o risultano addirittura obsoleti e vulnerabili (e.g., BlueKeep su RDP). Pertanto, al fine di tutelare e salvaguardare al meglio le informazioni ed i dati dell'intero Ateneo, tutti i servizi di controllo remoto e gestione sono chiusi al traffico proveniente dall'esterno sul firewall di frontiera. Si riportano di seguito alcune porte di esempio:
- 3389/tcp, 3389/udp (Microsoft Remote Desktop)
- 445/tcp (Microsoft-DS, condivisione cartelle
- 5631/tcp e 5632/udp (pcAnywhere)
- 5500-5503/tcp, 5800-5901/tcp (Virtual Network Computing)
- 22/tcp (Secure Shell)
Ribadiamo che i servizi bloccati sono quelli esposti direttamente su Internet, ossia in ascolto su risorse configurate con IP pubblico, appartenente alla rete universitaria. Qualora ci sia l'esigenza di raggiungere determinati servizi dall'esterno in modo diretto (motivare preventivamente al team Gestione Firewall la ragione per cui non è possibile invece utilizzare la VPN di Ateneo), è possibile richiedere una regola sul firewall di frontiera utilizzando il seguente applicativo web: https://fwmgmt.uniroma1.it.
Per ulteriori chiarimenti relativamente alle policy di sicurezza adottate, si prega di scrivere al seguente indirizzo e-mail: cybersecurity(at)uniroma1(dot)it