¿Qué es un ataque RDP y cómo protegerse contra él?

RDP Attacks

Decir que la crisis de COVID-19 nos tomó por sorpresa sería la subestimación de la década. Nadie esperaba que el brote fuera tan grande, y cuando nos dimos cuenta de la gravedad del problema, una ola de terror resonó en todos los países y continentes. El pánico genuino se produjo y, tal vez no sea sorprendente, los ciberdelincuentes intentaron (y, en muchos casos, lograron) aprovecharse de esto.

Mientras tanto, las regulaciones de distanciamiento social impuestas en muchos países significaron que miles de compañías enviaron a sus empleados a trabajar desde casa. Probablemente no se sorprenda demasiado al descubrir que los cibercriminales también han intentado explotar eso.

Los cibercriminales atacan a RDP mientras el mundo está estancado en casa

La semana pasada, los investigadores de Kaspersky presentaron una serie de gráficos que ilustran otro cambio más provocado por la pandemia de COVID-19.

Se trata de ataques RDP y cuánto más extendidos han estado desde el comienzo del bloqueo. Los números difieren de un país a otro, pero la tendencia es tan clara como la luz del día: los ataques contra el protocolo RDP se han vuelto mucho más populares desde que comenzó la pandemia de coronavirus.

Este nuevo hallazgo no será una gran sorpresa para aquellos de ustedes que saben lo que es RDP. Los que no lo hacen ahora pueden averiguarlo.

¿Qué es el PDR y por qué los cibercriminales lo aman tanto?

RDP es la abreviatura de Remote Desktop Protocol. Es un protocolo de comunicación de aplicaciones que permite a un usuario conectarse a una computadora o servidor remoto de Windows y usar la interfaz gráfica del sistema operativo. Fue desarrollado por Microsoft y, de manera predeterminada, utiliza el puerto 3389. Como habrás adivinado, una conexión RDP a un punto final remoto ocurre después de ingresar un conjunto de credenciales de inicio de sesión válidas.

RDP ha existido por un tiempo, y los ataques contra él son casi tan antiguos como lo son. A lo largo de los años, los investigadores de seguridad han identificado una serie de vulnerabilidades, y ha habido muchas herramientas de piratería que explotan las debilidades. Sin embargo, la forma más común de comprometer el PDR es con un humilde ataque de fuerza bruta.

Los lamentables hábitos de administración de contraseñas de los usuarios también se reflejan en la seguridad de RDP. Armados con listas de credenciales de inicio de sesión simples y predecibles, los piratas informáticos pueden comprometer fácilmente una gran cantidad de computadoras y servidores que tienen RDP en ejecución. El ataque puede ser simple, pero debido a que brinda a los cibercriminales un acceso más o menos libre al punto final comprometido, el daño que podría causar es enorme. Debido a esto, existen mercados web oscuros dedicados al comercio de credenciales RDP comprometidas.

Los ataques contra los puntos finales habilitados para RDP se han vuelto más populares durante la pandemia de COVID-19 por algunas razones obvias. Aunque los empleados fueron enviados a trabajar desde su casa, aún necesitaban tener acceso a los recursos corporativos a través de la red, y muchas organizaciones decidieron establecerlo a través del Protocolo de escritorio remoto. Como puede ver en los gráficos de Kaspersky, los ciberdelincuentes esperan que la configuración de RDP no sea especialmente segura en algunos de los casos y, desafortunadamente, es posible que tengan razón.

Como ya mencionamos, históricamente, los administradores del sistema han estado cometiendo errores a la izquierda, a la derecha y al centro cuando se trata de la configuración RDP, y esta vez, se vieron obligados a establecer un entorno de trabajo para muchos usuarios a toda prisa, lo que aumenta aún más la probabilidad de errores

¿Cómo protegerse contra un ataque RDP?

En su mayor parte, los ataques a RDP son simples intentos de fuerza bruta, y como probablemente sepa, la forma más sencilla de protegerse contra cualquier ataque de fuerza bruta es con una contraseña segura que no se reutilice en ningún otro lugar. Sin embargo, RDP representa una superficie de ataque más grande, razón por la cual los administradores del sistema podrían hacer algo peor que considerar también una o dos cosas más.

Asegúrese de que cualquier persona que use el protocolo haya actualizado su software, y si tiene una VPN corporativa, habilite RDP solo a través de ella. Use la autenticación de dos factores cuando sea posible e intente no usar la configuración predeterminada del protocolo. Esto podría no necesariamente detener a los piratas informáticos, pero podría ralentizarlos y, a menudo, esto es todo lo que se necesita. Por último, pero no menos importante, si no necesita RDP, simplemente desactívelo y cierre el puerto 3389.

May 4, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.