Los ataques de fuerza bruta al protocolo de escritorio remoto se cuadruplican en España

  • Seguridad

Con gran parte de los empleados teletrabajando, la utilización de las herramientas de acceso remoto ha crecido de forma exponencial. Y esta transición coincide con el aumento masivo del número de ataques de fuerza bruta al protocolo de escritorio remoto (RDP), una de las herramientas de acceso remoto más habituales en los equipos informáticos y servidores.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Con la propagación del COVID-19, las organizaciones de todo el mundo han optado por que sus empleados trabajen de forma remota, lo que ha afectado directamente a la ciberseguridad de las organizaciones y ha cambiado el escenario de las amenazas.

Uno de los protocolos de nivel de aplicación más populares que permite el acceso a una estación de trabajo o servidor que ejecuta un sistema operativo Windows es el Protocolo de Escritorio Remoto (RDP) propietario de Microsoft. Durante el confinamiento, apareció en Internet una gran cantidad de equipos y servidores que aceptan conexiones remotas, provocando un aumento en la actividad de los ciberatacantes que desean aprovechar la situación actual y atacar los recursos corporativos abiertos (a veces apresuradamente) a los empleados remotos.

Kaspersky ha analizado la incidencia de estos ataques y ha encontrado que, desde principios de marzo, el número de ataques Bruteforce.Generic.RDP ha aumentado de forma espectacular en casi todo el mundo. En el caso de España, el pico de ataques se registró el 19 de marzo, día en el que se alcanzaron 1.332.796 ataques. En marzo alcanzaron la cifra de 19 millones frente a los 5 millones del mes anterior.

Los ataques de este tipo son intentos para averiguar el inicio de sesión y la contraseña de escritorio remoto, probando sistemáticamente todas las opciones posibles hasta encontrar la correcta. Puede probar tanto las combinaciones de caracteres, como un diccionario de contraseñas populares o comprometidas. Si el ataque tiene éxito, permite al atacante obtener acceso remoto al equipo de destino.

Los atacantes no actúan puntualmente, sino que trabajan sobre áreas completas. Kaspersky cree que después de la transición generalizada de las empresas al trabajo desde casa, los ciberatacantes llegaron a la conclusión lógica de que la cantidad de servidores RDP mal configurados aumentaría, al igual que el número de ataques.

Existen asimismo otras herramientas de acceso remoto en lugar de RDP que también resultan peligrosas. A finales del año pasado, los expertos de Kaspersky Lab encontraron 37 vulnerabilidades en diferentes clientes que funcionan con el protocolo VNC, que se usa para obtener acceso remoto, al igual que RDP.