Crecen los ataques de fuerza bruta a RDP por el teletrabajo

El teletrabajo se ha vuelto muy popular entre los usuarios en las últimas semanas. Son miles los que están trabajando en remoto por primera vez debido a las circunstancias. Ahora bien, esto también puede provocar problemas de seguridad. Los piratas informáticos suelen poner sus miras en aquello que está muy presente entre los usuarios. Hoy nos hacemos eco de una noticia que informa sobre cómo los ataques de fuerza bruta a RDP han aumentado significativamente.

Aumentan los ataques de fuerza bruta a RDP

Los ciberdelincuentes, como decimos, atacan a los sectores o herramientas que están muy presentes en el día a día de los usuarios. Y ahora el teletrabajo se ha convertido en algo realmente común. Muchas empresas están optando por esta posibilidad debido a la crisis sanitaria del Covid-19 que estamos viviendo. Está empujando a que haya cambios importantes también a nivel tecnológico.

Hemos visto que determinadas herramientas y plataformas han ganado mucho peso, como es el caso de Zoom. Incluso hemos visto que esos servicios que han crecido en las últimas semanas también han sufrido diferentes tipos de ataques. Un problema que sin duda afecta a miles de usuarios en todo el mundo.

En esta ocasión podemos ver un gran aumento de ataques de fuerza bruta a RDP. Los piratas informáticos están apuntando a recursos corporativos que son utilizados por los trabajadores a la hora de llevar a cabo sus tareas de forma remota.

Algo muy popular y que vemos diariamente para acceder a dispositivos empresariales de forma remota es el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), que permite a los trabajadores remotos acceder a sus equipos de trabajo o servidores Windows desde casa. El problema es que muchos de estos servidores RDP que se utilizan están expuestos en la red. Al estar mal configurados pueden exponer datos importantes de la organización, por ejemplo.

imageKaspersky alerta del problema

Este informe ha sido publicado por la empresa de seguridad informática Kaspersky. Han alertado de un crecimiento importante en los ataques de fuerza bruta a RDP. Aseguran que esto es algo que ha afectado a muchos países desde principios de marzo. Lógicamente estamos ante la fecha en la que muchos trabajadores a nivel mundial comenzaron a trabajar en remoto.

Como sabemos, este tipo de ataques lo que hace es probar numerosas credenciales y contraseñas. Buscan combinaciones típicas, claves que han podido ser expuestas previamente, para acceder. Por ello es muy importante siempre proteger nuestros sistemas con contraseñas que sean únicas y realmente fuertes.

En caso de que un atacante tenga éxito con esta práctica podría recopilar información confidencial de la empresa, distribuir malware, etc. Tendría un control total sobre ese equipo.

Hay que tener en cuenta que según datos de BinaryEdge y Shodan son más de 4,5 millones de equipos los que están expuestos a ataques de este tipo a nivel mundial.

Entre los consejos para evitar ser víctimas de este problema podemos mencionar el uso de contraseñas que sean fuertes. Esto es algo fundamental para evitar la entrada de intrusos a nuestras cuentas. También es interesante hacer que el escritorio remoto solamente esté disponible al conectarnos a través de una VPN. Siempre que sea posible deberíamos habilitar la autenticación de dos factores y autenticación a nivel de red. Además es importante poner un IDS (Sistemas de Detección de Intrusos) y un IPS (Sistemas de Prevención de Intrusos).

fuente: RedesZone

Roberto Di Lello

Acerca del autor: Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

You May Also Like

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.