NotiPress
Expertos en ciberseguridad de ESET informaron que recientemente, los grupos de ciberdelincuentes están utilizando un antiguo programa para acceder a los sistemas de organizaciones. De acuerdo con los especialistas, se trata de RDP, o mejor conocido como Remote Desktop Protocol, cuyo fin es generar ciertas vulnerabilidades en la seguridad remota de los ordenadores.
Asimismo, no necesita estar físicamente cerca, pues la forma más común de conectarse es a través de un servidor y un usuario disponible por defecto en Windows. Si está configurado Windows en el idioma inglés, se puede lograr al presionar el menú Inicio y posteriormente, buscar la opción Remote Desktop Connection, reportó ESET.
También se necesitan otras series de pasos para que pueda ser posible la conexión, entre ellos, el servidor de terminal o Terminal Service debe estar activo y configurado correctamente para recibir conexiones. Si está habilitado el cifrado por defecto, se pueden transferir a los ordenadores sonidos e incluso archivos entre hosts, siempre y cuando se permita previamente.
Son varios los daños que pueden ocasionar los ciberdelincuentes cuando acceden a los ordenadores de forma remota. Por ejemplo, borrar archivos, deshabilitar copias de seguridad, deshabilitar el software de seguridad o descargar e instalar varios programas en el servidor además de sobreescribir o borrar copias de seguridad antiguas.
La compañía de ciberseguridad mencionada, en 2022 mostró un descenso en las detecciones de los ataques dirigidos al servicio RDP. Esta situación viene luego de dos años de crecimiento constante a partir del comienzo de la pandemia por COVID-19. La firma reportó que múltiples cibercriminales, principalmente los grupos de ransomware intentaron explotar el RDP con el principal objetivo de violar la seguridad remota de las víctimas.
Tan solo en 2020, el ataque al RDP fue de 768 por ciento, lo cual se debió al crecimiento del teletrabajo y luego, a la adopción del trabajo híbrido. Esos fueron dos aspectos clave que hicieron del RDP una alternativa para vulnerar la seguridad remota de los ordenadores de escritorio y portátiles.
Aunado a ello, el problema se trasladó a los servidores de internet, ya que ahí el host puede recibir las peticiones de conexión desde el puerto TCP 3389. Ello lo vuelve susceptible a diversos tipos de ataques, por ejemplo los ataques de fuerza bruta o los que exploran alguna vulnerabilidad remota en RDP, entre ellos el BlueKeep.
Por tal motivo, la empresa de ciberseguridad de ESET compartió algunos consejos con NotiPress para evitar ser víctima de los ataques a los RDP. En primera instancia, se pide tener una clave fuerte, es decir, una contraseña con signos especiales, números, mayúsculas y minúsculas para acceder a cualquier dispositivo.
Otro punto de seguridad a tener en cuenta es ocultar o acceder con contraseña a la dirección IP de los ordenadores, esto permitirá tener otro nivel de seguridad remota. Y una medida más drástica para minimizar riesgos sería deshabilitar el RDP y cambiar el puerto 3389, el cual se utiliza para recibir las conexiones.