Se disparan los ataques de fuerza bruta contra RDP en España

  • Endpoint

En marzo ha aumentado la actividad de los ciberatacantes que desean aprovechar la situación actual y atacar los recursos corporativos abiertos a los empleados remotos. España es uno de los países con mayor número de ataques realizados por la familia Bruteforce.Generic.RDP.

Con la propagación del COVID-19, las organizaciones de todo el mundo han optado por que sus empleados trabajen de forma remota, lo que ha afectado directamente a la ciberseguridad de las organizaciones y ha cambiado el escenario de las amenazas.

Recomendados: 

WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro 

WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro

Uno de los protocolos de nivel de aplicación más populares que permite el acceso a una estación de trabajo o servidor que ejecuta un sistema operativo Windows es el Protocolo de Escritorio Remoto (RDP) propietario de Microsoft. Durante el confinamiento, apareció en Internet una gran cantidad de equipos y servidores que aceptan conexiones remotas, provocando un aumento en la actividad de los ciberatacantes que desean aprovechar la situación actual y atacar los recursos corporativos abiertos (a veces apresuradamente) a los empleados remotos.

Kaspersky ha analizado la incidencia de estos ataques y ha encontrado que, desde principios de marzo, el número de ataques Bruteforce.Generic.RDP ha aumentado de forma espectacular en casi todo el mundo. En el caso de España, el pico de ataques se registró el 19 de marzo, día en el que se alcanzaron 1.332.796 ataques.

Los ataques de este tipo son intentos para averiguar el inicio de sesión y la contraseña de escritorio remoto, probando sistemáticamente todas las opciones posibles hasta encontrar la correcta. Puede probar tanto las combinaciones de caracteres, como un diccionario de contraseñas populares o comprometidas. Si el ataque tiene éxito, permite al atacante obtener acceso remoto al equipo de destino.

Los atacantes no actúan puntualmente, sino que trabajan sobre áreas completas. Kaspersky cree que después de la transición generalizada de las empresas al trabajo desde casa, los ciberatacantes llegaron a la conclusión lógica de que la cantidad de servidores RDP mal configurados aumentaría, al igual que el número de ataques.

Existen asimismo otras herramientas de acceso remoto en lugar de RDP que también resultan peligrosas. A finales del año pasado, los expertos de Kaspersky Lab encontraron 37 vulnerabilidades en diferentes clientes que funcionan con el protocolo VNC, que se usa para obtener acceso remoto, al igual que RDP.