Los cibercriminales siguen explotando fallos de seguridad en el protocolo RDP

  • Endpoint

Lejos de disminuir, estos ataques contra RDP han seguido creciendo y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuentes se aprovechan para conseguir acceso a estas redes para, acto seguido, revenderlo a otros grupos criminales.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Nuevas reglas de seguridad para aplicaciones web y API Leer

La pandemia por la COVID-19 provocó un confinamiento estricto que trajo consigo la imposición del teletrabajo como modelo laboral para millones de trabajadores de todo el mundo. La experiencia demostró ser muy útil para mantener la productividad durante esos meses, pero también puso de manifiesto que las medidas de seguridad implementadas para poder trabajar de forma remota fueron un tanto ineficaces. Concretamente, los ciberdelincuentes lograron comprometer las redes corporativas de decenas de empresas a través de los ataques de fuerza bruta dirigidos al protocolo de escritorio remoto (RDP).

A los pocos meses de declararse la pandemia, ya pudimos comprobar el notable incremento de ataques de fuerza bruta dirigidos a RDP. Casi dos años después, ESET puede confirmar que sigue siendo uno de los ataques preferidos por los ciberdelincuentes para tratar de comprometer la seguridad de las redes corporativas.

Precisamente, España ha sido uno de los países donde más se ha observado un incremento de los ataques de fuerza bruta contra RDP en los últimos años. Además, en el último informe de amenazas correspondiente al segundo cuatrimestre de 2021, es el país donde más ataques contra RDP se habían detectado según la telemetría de ESET. Si observamos el ranking de las amenazas más detectadas a diario en España, vemos cómo los ataques de fuerza bruta contra RDP suelen estar en las primeras posiciones, habiendo días en los que esta diferencia es bastante notable con respecto al resto de amenazas.

Esto supone un problema grave para aquellas empresas que aún no han adoptado unas medidas de seguridad mínimas para proteger el acceso remoto a los ordenadores de su red interna. Cuando se revisa la configuración de este acceso remoto vemos cómo muchos solamente lo tienen protegido por un usuario y contraseña, que no siempre son lo suficientemente seguras o incluso pueden haberse filtrado o ser reutilizadas de otros servicios. Los delincuentes se aprovechan de esta y otras circunstancias, como la ausencia de una VPN para conectarse remotamente o la no utilización de un segundo factor de autenticación que impida que se pueda acceder remotamente solamente probando contraseñas al azar.

Según Josep Albors, director de investigación y concienciación de ESET España: “Todo apunta a que vamos a seguir viendo cómo los delincuentes utilizan tanto la fuerza bruta como las vulnerabilidades para aprovechar fallos de seguridad en el protocolo RDP o en su configuración. Por ese motivo, es importante aplicar medidas de seguridad como las ya comentadas, además de contar con una solución de seguridad que sea capaz de detectar los intentos de uso de exploit que suelen realizarse una vez los atacantes han conseguido el acceso inicial”.