Estos son los peligros del protocolo de escritorio remoto

0

Desde que se inició la pandemia, la proporción de personas que trabajan desde casa ha aumentado considerablemente si tenemos en cuenta cifras previas a la pandemia. Sin embargo, muchas empresas siguen sin conocer los riesgos ligados a una de las tecnologías más utilizadas en el teletrabajo: el Protocolo de Escritorio Remoto (RDP).

El RDP se ha convertido en un componente esencial del trabajo híbrido pero lo que muchas empresas desconocen es que también proporciona un camino para los ciberdelincuentes que desean infiltrarse en los sistemas corporativos para perpetrar sus ataques.

Tal y como apuntan desde ESET, el RDP se incluye en todas las versiones de Microsoft Windows desde Windows XP. No es algo nuevo. Pero» la pandemia y los cambios organizativos derivados de ella han hecho que su popularidad aumente sustancialmente en los últimos años». Si bien es indudable que ha sido muy útil y continúa siéndolo al permitir el acceso remoto a los sistemas corporativos, el RDP se ha convertido en un vector de entrada cada vez más aprovechado por los cibercriminales por varios motivos:

  1. Los sistemas RDP vulnerables son fáciles de encontrar.
  2. Es fácil para los atacantes obtener un punto de apoyo en los sistemas RDP para conseguir infectar con ransomware si tienen una configuración deficiente.
  3. Muchos sistemas RDP tienen una configuración débil y los atacantes pueden explotar el puerto RDP predeterminado 3389, que se usa habitualmente para la conexión.
  4. Las herramientas y técnicas para escalar privilegios y obtener derechos de administrador en sistemas RDP comprometidos son ampliamente conocidas y están disponibles para cualquiera que quiera usarlas.

Doble responsabilidad, más que nunca

El aumento de los ataques de ransomware a través de RDP demuestra cuán críticas son las prácticas de seguridad robustas al configurar y usar herramientas de colaboración y otros sistemas comerciales. No olvidemos que la seguridad es una doble responsabilidad dentro de la empresa, en primer lugar para los administradores de TI que establecen las reglas y supervisan la actividad, y en segundo lugar para todo el personal de la empresa que utiliza esas herramientas. Para defender los sistemas que ejecutan RDP contra el acceso no autorizado, las empresas deben: 

  1. Tener políticas implementadas para abordar la seguridad del acceso remoto, como requerir que solo se acceda a RDP a través de una VPN (red privada virtual) y/o con el uso de MFA (autenticación multifactor) 
  2. Hay que asegurarse de que todos los usuarios estén cumpliendo con las reglas, y de que saben qué protocolo seguir si se detecta un ataque. 
  3. No permitir al personal conectar el servidor que ejecuta RDP, tanto a la red de la organización como a Internet, hasta que esté configurado de forma segura.
  4. Hacer un inventario de todos los activos conectados a Internet y decidir cuáles necesitan acceso remoto. Si el acceso es realmente necesario, exige contraseñas largas y robustas, e insiste en acceder solo desde una VPN segura.
  5. Reforzar y parchear todos los dispositivos de acceso remoto. Asegurarse de que todos los servicios y componentes no esenciales se han eliminado o deshabilitado, y que la configuración está para ofrecer la máxima seguridad.

About Author

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Leave A Reply