Los ataques al protocolo de escritorio remoto aumentaron un 768% en 2020

  • Actualidad

El año 2020 acabó con un récord en intentos de ataques dirigidos al protocolo de escritorio remoto (RDP, en su acrónimo inglés), lo que evidencia que los ciberdelincuentes han intentado beneficiarse del despliegue de entornos de teletrabajo. Según Eset, se incrementaron un 768%.

Recomendados: 

Crowdstrike Falcon Complete, detección y respuesta gestionada Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

La pandemia ha abierto un filón de oportunidades para los cibercriminales a lo largo del año pasado. Uno de los ámbitos en los que se ha hecho patente es en el número de intentos de ataque al Protocolo de Escritorio Remoto que, de acuerdo con la firma de ciberseguridad Eset, aumentaron un 768% en 2020, aprovechando la ampliación del perímetro corporativo que suponen los entornos de teletrabajo.

Este no es un dato banal porque, como recuerda la firma, la seguridad en el RDP no debería ser subestimada, sobre todo por los ataques de ransomware que se distribuyen aprovechando exploits RDP. En este sentido, Roman Kovac, su director de investigaciones, subraya que “con el incremento de las tácticas agresivas que están utilizando los ciberdelincuentes, este vector supone un importante riesgo para empresas y Administraciones Públicas”.

Como dato positivo, la compañía señala que las organizaciones están tomando más conciencia sobre la importancia de la seguridad en el teletrabajo y, por tanto, esperamos que este tipo de ataques se reduzca pronto. 

Son datos extraídos de su Informe sobre Amenazas correspondiente al último trimestre de 2020, en el que destaca también un incremento de las amenazas que llegan a través del correo electrónico que incluyen menciones al coronavirus, especialmente relacionados con las campañas de vacunación. En este punto, además, sus investigadores pronostican que este tipo de amenazas crezca en los próximos meses.

En su repaso de los últimos meses del año también ha destacado que una acción internacional coordinada permitió eliminar en una semana el 94% de los servidores de la botnet TrickBot que, desde entonces, ha bajado su actividad.

ESET también descubrió las actividades de XDSpy, un grupo APT que dirigía sus ataques contra países de los Balcanes y del Este de Europa, así como una serie de ataques contra la cadena de suministro, como las llevadas a cabo por Lazarus en Corea del Sur, StealthyTrident en Mongolia o SignSight en Vietnam. El informe incluye, además, actualizaciones sobre las investigaciones en marcha alrededor de la Operación In(ter)ception, la backdoor PipeMon utilizada por el group Winnti y las nuevas herramientas empleadas por el grupo InvisiMole.