La seguridad web no puede estar ausente de ninguna empresa. Con la COVID-19 y el teletrabajo se han reportado más de 100 mil ataques a escritorios remotos de Windows.
¿Por qué ha ocurrido esto?
Antes del cierre, la mayoría de los empleados trabajaban desde la oficina y usaban infraestructura controladas por su departamento de seguridad informática.
Pero, la pandemia ha hecho que el trabajo de «oficina» se realizara a través de dispositivos domésticos accediendo a sistemas confidenciales de la empresa a través del Protocolo de escritorio remoto (RDP) de Windows, una solución creada por Microsoft para permitir la conexión a la red corporativa desde computadoras remotas.
A pesar del uso de RDP las organizaciones a menudo descuidan su configuración y protección y, los empleados usan contraseñas fáciles de adivinar y sin capas adicionales de autenticación o protección.
Los ciberdelincuentes suelen abrirse paso por la fuerza bruta en una red mal asegurada, elevar sus derechos a nivel de administrador, deshabilitar o desinstalar soluciones de seguridad y luego ejecutar ransomware para cifrar datos cruciales de la compañía.
Protegerse de los ataques de fuerza bruta
Para abordar los crecientes riesgos que plantea el aumento del uso de RDP, los investigadores han ideado una nueva capa de detección oculta y diseñada para bloquear los ataques de fuerza bruta entrantes de direcciones IP externas que cubren RDP y Protocolos SMB.
Llamada ESET Brute-Force Attack Protection, esta nueva capa detecta grupos de intentos fallidos de inicio de sesión desde entornos externos, que sugieren un ataque de fuerza bruta entrante, y luego bloquea intentos adicionales.
Posteriormente, los mayores delincuentes entre estas direcciones IP se agregan a una lista negra, que protege a millones de dispositivos de futuros ataques.
¿Cómo configurar el acceso remoto correctamente?
• Deshabilitar RDP con conexión a internet. Si eso no es posible, minimiza la cantidad de usuarios que pueden conectarse directamente a los servidores de la organización a través de Internet.
• Requerir contraseñas fuertes y complejas para todas las cuentas que se pueden iniciar sesión a través de RDP.
• Usa una capa adicional de autenticación ( MFA / 2FA ).
• Instala una puerta de enlace de red privada virtual ( VPN ) para negociar todas las conexiones RDP desde fuera de su red local.
• En el firewall perimetral, no permitas conexiones externas a máquinas locales en el puerto 3389 (TCP / UDP) o cualquier otro puerto RDP.
• Protege tu software de seguridad de punto final de la manipulación o desinstalación protegiendo con contraseña su configuración.
• Aísla cualquier dispositivo inseguro u obsoleta a la que deba accederse desde Internet utilizando RDP y reemplázala lo antes posible.
Si no os sentís seguros o sospecháis que habéis sido fruto de un ataque podéis contar con nuestro equipo de seguridad informática y solicitadle una auditoría de seguridad web…¡gratis!