Los ataques de fuerza bruta dirigidos a los escritorios remotos se convierten en una de las amenazas más comunes en España

La pandemia por la COVID-19 provocó un confinamiento estricto que trajo consigo la imposición del teletrabajo como modelo laboral para millones de trabajadores de todo el mundo. La experiencia demostró ser muy útil para mantener la productividad durante esos meses difíciles. Sin embargo, también puso de manifiesto que las medidas de seguridad implementadas para poder trabajar de forma remota fueron un tanto ineficaces, con un protagonista claro como es el protocolo de escritorio remoto (RDP).

Una puerta de entrada a las redes corporativas

A los pocos meses de declararse la pandemia, ya pudimos comprobar el notable incremento de ataques de fuerza bruta dirigidos a RDP. Casi dos años después, ESET, compañía experta en ciberseguridad, puede confirmar que sigue siendo uno de los ataques preferidos por los ciberdelincuentes para tratar de comprometer la seguridad de las redes corporativas.

Lejos de disminuir, estos ataques contra RDP han seguido explotándose y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuentes se aprovechan para conseguir acceso inicial a estas redes para, acto seguido, revenderlo a otros grupos criminales como aquellos que se dedican al robo y cifrado de información.

Un problema serio en España

Precisamente, España ha sido uno de los países donde más se ha observado un incremento de los ataques de fuerza bruta contra RDP en los últimos años. Además, en el último informe de amenazas correspondiente al segundo cuatrimestre de 2021, pudimos comprobar cómo además era el país donde más de estos ataques se habían detectado según la telemetría de ESET.

Si observamos el ranking de las amenazas más detectadas a diario en España según ESET, vemos cómo los ataques de fuerza bruta contra RDP suelen estar en las primeras posiciones, habiendo días en los que esta diferencia es bastante notable con respecto al resto de amenazas.

Esto supone un problema grave para aquellas empresas que aun no han adoptado unas medidas de seguridad mínimas para proteger el acceso remoto a los ordenadores de su red interna. Puede que ahora no haya tanta gente teletrabajando como lo hubo al inicio del confinamiento, pero sigue siendo un número importante de conexiones remotas que se mantienen sin revisar su seguridad.

Cuando revisamos la configuración de este acceso remoto vemos cómo muchos solamente lo tienen protegido por un usuario y contraseña, que no siempre son lo suficientemente seguras o incluso pueden haberse filtrado o ser reutilizadas de otros servicios. Los delincuentes se aprovechan de esta y otras circunstancias, como la ausencia de una VPN para conectarse remotamente o la no utilización de un segundo factor de autenticación que impida que se pueda acceder remotamente solamente probando contraseñas al azar.

Según Josep Albors, director de investigación y concienciación de ESET España: “Todo apunta a que vamos a seguir viendo cómo los delincuentes utilizan tanto la fuerza bruta como las vulnerabilidades para aprovechar fallos de seguridad en el protocolo RDP o en su configuración. Por ese motivo, es importante aplicar medidas de seguridad como las ya comentadas, además de contar con una solución de seguridad que sea capaz de detectar los intentos de uso de exploit que suelen realizarse una vez los atacantes han conseguido el acceso inicial.

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.