Microsoft: haga esto para proteger a sus usuarios de escritorio remoto


Más personas que trabajan desde casa ha llevado a un aumento en el acceso de escritorio remoto, poniendo en riesgo los sistemas corporativos.

Microsoft ha advertido sobre los riesgos asociados con permitir el acceso remoto a los servicios de escritorio mientras trabaja desde casa, publicando guías sobre cómo los equipos de TI pueden mantener entornos de trabajo seguros cuando se enfrentan a un aumento de conexiones remotas.

Dijo que ha habido un aumento en el número de sistemas accesibles a través del puerto tradicional de Protocolo de escritorio remoto (RDP) y un conocido puerto "alternativo" utilizado para RDP.

Aunque los Servicios de Escritorio Remoto (RDS) pueden ser una forma rápida de permitir el acceso remoto para los empleados, hay una serie de desafíos de seguridad que deben considerarse, dijo James Ringold, Asesor de Seguridad Empresarial del Grupo de Soluciones de Seguridad Cibernética de Microsoft.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/04/07/aff6070d-fecd-43d3-81ef-847948ebd5f3/resize/770x/0bd7b04578874a680f6eea8a0a8d4723/istock-1199002472.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

Las solicitudes de acceso remoto a los sistemas informáticos de la oficina representan una amenaza de seguridad si no se gestionan de forma segura.

"data-credit =" Imagen: Zinkevych, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">trabajo remoto, teletrabajador, teletrabajador, trabajo desde casa

Las solicitudes de acceso remoto a los sistemas informáticos de la oficina representan una amenaza de seguridad si no se gestionan de forma segura.

Imagen: Zinkevych, Getty Images / iStockphoto

"Los atacantes continúan apuntando al RDP y al servicio, poniendo en riesgo las redes corporativas, los sistemas y los datos (p.ej., los ciberdelincuentes podrían explotar el protocolo para establecer un punto de apoyo en la red, instalar ransomware en los sistemas o tomar otras acciones maliciosas ".

El rápido brote de COVID-19 y los bloqueos resultantes significaron que muchas empresas no pudieron prepararse para las demandas que el trabajo remoto impondría a los equipos de TI y recursos técnicos.

Ringold dijo que las compañías que se vieron obligadas a encontrar rápidamente medios para permitir que los empleados accedan a las redes de trabajo pueden haber confiado en el RDP predeterminado, lo que podría dejar vulnerables a las redes y aplicaciones corporativas.

Investigación del motor de búsqueda IoT Shodan sugiere que esto ha resultado en un aumento en la cantidad de sistemas accesibles a través del RDP estándar y el puerto 3388 'alternativo' en marzo, los cuales pueden ser explotados con bastante facilidad por los hackers si están expuestos.

El riesgo es aún mayor cuando se proporciona a los administradores acceso a sistemas locales, debido al hecho de que tienen privilegios de acceso mucho más altos que pueden ir a nivel de red y sistema operativo.

VER:
Más de 250 consejos para gestionar trabajadores remotos y trabajar de forma remota

De acuerdo con Microsoft, Se deben hacer varias consideraciones al ofrecer acceso de escritorio remoto a los empleados, incluida la revisión de las políticas de firewall para acceder si algún sistema está directamente expuesto a Internet público; controlar y registrar el acceso remoto por parte de los empleados; implementando la autenticación multifactor y evaluando si un pirata informático podría moverse lateralmente a través de una red corporativa una vez que obtuviera acceso.

En última instancia, las consideraciones para el acceso remoto deben sopesarse con la capacidad de recuperación de la seguridad cibernética y el apetito de riesgo de las empresas, dijo Ringold.

"Aprovechar los servicios de escritorio remoto ofrece una gran flexibilidad al permitir a los trabajadores remotos tener una experiencia como la de trabajar en la oficina, al tiempo que ofrece cierta separación de las amenazas en los puntos finales.

"Al mismo tiempo, esos beneficios deben sopesarse frente a las posibles amenazas a la infraestructura corporativa. Independientemente de la implementación de acceso remoto que utilice su organización, es imprescindible que implemente las mejores prácticas para proteger las identidades y minimizar la superficie de ataque para garantizar nuevos riesgos. no introducido ".

Microsoft dijo que para identificar si su empresa está usando RDP, deben realizar una auditoría y revisión de las políticas de firewall y escanear los rangos de direcciones expuestos a Internet y los servicios en la nube que usan, para descubrir cualquier sistema expuesto. Las reglas de firewall pueden etiquetarse como "Escritorio remoto" o "Servicios de terminal". El puerto predeterminado para los Servicios de escritorio remoto es TCP 3389, pero a veces se puede usar un puerto alternativo de TCP 3388 si se ha cambiado la configuración predeterminada, dijo.



Enlace a la noticia original