Los ciberataques contra escritorios remotos continúan creciendo

Según un informe de Kaspersky, los ciberataques a los sistemas de escritorio remoto se cuadruplicaron en España durante el confinamiento. Hasta no hace mucho, este tipo de ataques habituales rondaban los 150.000 intentos diarios. Pero Desde el cierre debido a la actual pandemia de COVID-19, este número se ha disparado: Hasta un millón de intentos por día. ¿La razón? RDP y las diversas herramientas en línea para trabajar de forma remota.

De casi 29 millones de intentos durante el mes de febrero de 2020 a casi 100 millones durante el mes de marzo de 2020, un aumento del 236%. España tampoco se ha librado de estas cifras, con un incremento desde los 4,7 millones de febrero hasta los 19,2 millones, y jornadas que han alcanzado el millón de ataques diarios. En tal situación, ¿cómo podemos protegernos?

ciberataques de fuerza bruta

Los ciberataques contra escritorios remotos continúan creciendo

Un RDP es un protocolo de escritorio remoto, un recurso para Administre de forma remota computadoras Mac/Linux o Windows usando una conexión de red. El usuario ingresa ciertas credenciales para obtener acceso, y desde este escritorio se pueden usar la gran mayoría de los archivos, recursos y programas instalados, por lo que un escritorio remoto no está lejos de una oficina estándar.

Los ataques de fuerza bruta son un recurso común para obtener las credenciales de los usuarios: la máquina sigue probando diferentes credenciales, algunas comunes, por prueba y error, hasta encontrar la combinación adecuada. Una vez dentro del sistema, el ciberdelincuente tiene el control total, puede usar el correo electrónico corporativo para alterar la documentación, robar datos confidenciales, practicar el espionaje corporativo o incluso secuestrar archivos y exigir un rescate (ransomware).

Leer:   Cómo insertar una casilla de verificación en MS Word

El proceso de ataque de fuerza bruta no requiere un gran despliegue informático: un troyano como Emotet o TrickBot instala un módulo DLL para llevar a cabo este bombardeo de malas contraseñas, sorteando los sistemas de bloqueo por exceso de intentos.

Los ciberataques contra escritorios remotos continúan creciendo

Durante el confinamiento, muchas empresas se vieron obligadas a trasladar sus entornos de trabajo al SIN VALOR COMERCIAL (Virtual Network Computing), incentivando a los trabajadores a transformar sus computadoras personales en computadoras profesionales. Durante la migración, muchos empleados no contaban con las medidas de seguridad adecuadas. Era el terreno fértil para el beneficio de muchos expertos cibercriminales en sectores como la educación o las finanzas.

Cómo protegerse contra estos ataques

Es uno de los muchos tipos de ataques que incluyen DoS (denegación de servicio), ARP Spoofing o phishing (robo de identidad) para instalar troyanos y secuestrar datos. Pero podemos protegernos de ella a través de una serie de buenas prácticas como las siguientes:

Los ciberataques contra escritorios remotos continúan creciendo
  1. Utilice siempre contraseñas de seguridad sólidas, mezcle mayúsculas, minúsculas, números, símbolos y cámbielos una vez al mes o cada pocos meses.
  2. Mantener actualizados los dispositivos utilizados, aplicando los últimos parches de seguridad.
  3. Utilice el cifrado de disco, cifrando toda la información en la PC que está utilizando.
  4. Utilice una herramienta antivirus o de seguridad corporativa para proteger su sistema en todo momento.
  5. Habilite la autenticación de dos factores (2FA) siempre que sea posible. Este es el nombre que se le da a la autenticación que requiere un dispositivo externo para validar una conexión a un servicio. El primer factor se compone de la combinación de nombre de usuario y contraseña. El segundo puede hacer referencia a un código PIN enviado a un móvil o tableta en su poder.
  6. Use una VPN corporativa y una VPN personal. Como hemos visto en otras ocasiones, una red privada virtual no es más que un túnel que redirige todo nuestro tráfico a un servidor externo a nuestra dirección real, con el fin de reducir el riesgo de ciberataques por la intrusión de estos datos, cifrándolos y falsificando nuestra ubicación real. A cambio, nuestra velocidad de navegación y ancho de banda se verán reducidos.
  7. Utilice la autenticación de nivel de red (NLA). Este método mejora la seguridad del host al requerir la autenticación del usuario antes de establecer una conexión directa con el escritorio remoto, incluso antes de que aparezca la puerta de enlace de conexión visual. De esta forma evitamos que terceros ejecuten el entorno desde accesos remotos no relacionados. Sin autenticación, el NLA puede bloquear el acceso RDP a la máquina virtual en cuestión.
  8. No almacene datos en el navegador y no comparta nuestro equipo de trabajo con otros usuarios. Es importante no dejar rastros o cachés residuales con datos sensibles para ser utilizados en nuestro perjuicio. Eso sí, no hagas compras con el equipo de trabajo -teniendo vinculados datos de pago como tus tarjetas de crédito- ni permitas que sea un PC para jugar o simplemente chatear en Jitsi, Zoom, Meets…
  9. Cree copias de seguridad instantáneas de su disco, almacenadas en un sistema externo e independiente, para que pueda restaurar su sistema nuevamente en caso de una intrusión en la red virtual de su empresa.
  10. Y finalmente, nunca acepte instalar software desconocido o no auténtico descargado de sitios web no seguros. Serán la puerta de entrada a exploits y vulnerabilidades graves.
Leer:   [Solved] Hay un problema con su licencia de Office

Por Israel Fernández

Fotos | Pixabay (troyano, ransomware), Kaspersky, Avast

Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!

Deja un comentario