Los ataques de RDP persisten cerca de niveles récord en 2021



Una ola de ataques contra el Protocolo de escritorio remoto ha continuado durante la pandemia a medida que más empleados continúan trabajando desde casa.

El Protocolo de escritorio remoto (RDP) se convirtió en un objetivo candente para el delito cibernético a medida que las empresas cambiaron al trabajo remoto debido a la pandemia de COVID-19. Un año después, la tendencia no muestra signos de desaceleración.

RDP, el protocolo patentado de Microsoft para permitir que las personas accedan de forma remota a servidores o estaciones de trabajo de Home windows, se encuentra entre los protocolos de acceso remoto más populares utilizados por las organizaciones en la actualidad. Como tal, cuando las empresas cambiaron al trabajo remoto en marzo pasado, los ciberdelincuentes se dieron cuenta rápidamente.

En la primavera de 2020, cuando muchas organizaciones cerraron las puertas de sus oficinas, los ataques dirigidos a RDP comenzaron a dispararse: Kaspersky informó un aumento de 93,1 millones de ataques RDP globales en febrero a 277,4 millones en marzo, un aumento del 197%. los investigadores notan. La tendencia subió y bajó a lo largo del año, pero experimentó otro salto significativo cuando se anunciaron los cierres de invierno.

La telemetría de ESET refleja un patrón comparable. El equipo de investigación informó de un «crecimiento bastante estable» en los ataques de RDP a lo largo de 2020, con los cambios más rápidos en febrero y marzo, cuando Estados Unidos y Europa occidental se bloquearon. Si bien hubo alguna variación en el número de intentos de ataque hacia el last del año, el número de empresas que informaron ataques de RDP por día se mantuvo estable. Entre el primer y el cuarto trimestre de 2020, los ataques de RDP creció 768%.

En febrero de 2021, Kaspersky informó 377,5 millones de ataques de fuerza bruta dirigidos a RDP, lo que subraya un aumento masivo de los 91,3 millones observados a principios de 2020. En algunos países, estos ataques se triplicaron, mientras que en otros crecieron hasta 10 veces, dice Kaspersky. investigadora Maria Namestnikova. RDP ha interesado durante mucho tiempo a los atacantes porque les permite obtener fácilmente el handle completo de una máquina, pero sus ataques se han incrementado en el último año.

«Con la popularidad generalizada de esta tecnología, los esfuerzos de los ciberdelincuentes en esta área se han multiplicado, ya que buscan aprovechar el hecho de que el RDP está siendo utilizado en masa por personas y empresas enteras», explica Namestnikova, señalando que «a menudo son muy poco consciente de los riesgos de usar aplicaciones para acceso remoto y no conoce formas de hacer que dicho acceso sea más seguro «.

Muchos de los ataques que los investigadores están viendo contra RDP son ataques de fuerza bruta. Estos requieren un esfuerzo mínimo de los atacantes, dice Namestnikova, pero siguen siendo efectivos porque las personas continúan usando contraseñas simples que pueden ser forzadas con varios intentos. Vale la pena señalar que los atacantes pueden aprovechar las vulnerabilidades para apuntar a RDP, y Microsoft corrigió una serie de fallas de escritorio remoto en 2020. Y RDP no es el único protocolo en uso si una empresa utiliza otros medios de acceso remoto, como el protocolo VNC, seguirá estando en riesgo.

Si bien los ataques de RDP ciertamente no fueron la única amenaza a tener en cuenta en 2020, vieron un aumento mayor que la mayoría, dicen los investigadores de ESET. Los criptomineros aumentaron por primera vez desde 2018, una tendencia que atribuyen al aumento de los precios de Bitcoin, y los descargadores experimentaron un aumento durante la mayor parte del año pasado. El ransomware, por supuesto, vio cambios a medida que los operadores cambiaron sus estrategias para violar a través del acceso remoto o explotaron vulnerabilidades para luego robar datos y participar en ataques de doble extorsión.

«RDP fue sin duda el más destacado», según los laboratorios de investigación de malware de ESET, y señaló que «había otras categorías de malware que experimentaron una tendencia al alza, aunque no en un número tan grande».

Las brechas de seguridad permiten ataques RDP
Los RDP implementados y configurados apresuradamente en muchas organizaciones han jugado un papel en la conducción de este tipo de ataque, dice Namestnikova. El vector de ataque, ya well-liked, se ha vuelto aún más accesible en términos de número de usuarios y nivel de seguridad.

«La medida principal que debe tomar en su empresa si usa RDP es, en primer lugar, educar a los empleados sobre lo complejas que deben ser las contraseñas», dice. (La respuesta es muy, y es mejor almacenarlos usando administradores de contraseñas). Namestnikova también aconseja usar una VPN corporativa para el acceso RDP. Además, RDP permite autenticación adicional antes de establecer una conexión de servidor, que las organizaciones deberían utilizar. Si no usan RDP, el protocolo debe desactivarse.

Ahora que los delincuentes han identificado a RDP como un vector de ataque efectivo, es poco probable que veamos que estos ataques se alivian, especialmente cuando las empresas deciden permitir el trabajo remoto con más frecuencia o tiempo completo. Tanto los empleadores como los empleados se están acostumbrando a esta forma de trabajar, agrega.

«Eso significa que es probable que RDP siga siendo más well-known de lo que era antes de la pandemia, incluso cuando la enfermedad retroceda y todas las empresas que quieran devolver a sus empleados a la oficina lo hagan», continúa Namestnikova. Dicho esto, señala que Kaspersky espera ver una disminución de los niveles actuales, ya que aquellos que usan RDP recuerdan apagarlo.

El equipo de ESET también anticipa que más organizaciones dedicarán más esfuerzos a proteger y fortalecer sus sistemas, lo que traerá una estabilización y quizás una caída gradual en la cantidad de ataques RDP exitosos en los próximos meses.

Kelly Sheridan es la editora de own de Dim Reading through, donde se centra en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original