Los cibercriminales encuentran en los servicios de acceso remoto mal configurados una ruta fácil hacia las redes de las empresas. ¿Cómo protegerse?
Conforme la pandemia de Covid-19 se expandió por el mundo, la gran mayoría de las tareas de oficina pasaron a ser remotas de tiempo completo. Las organizaciones tuvieron que configurar desde cero el acceso remoto o aumentar los servicios de Protocolo de Escritorio Remoto (RDP, en inglés) con el objetivo de mantener sus operaciones activas.
Ante dicho panorama, ESET detectó en su Informe de Amenazas Globales del primer cuatrimestre de 2022 más de 100.000 millones de intentos de ataque de RDP, donde más del 50% corresponden a direcciones IP rusas.
Le puede interesar: Bitcoin en El Salvador: balance del "experimento" tras su primer año
ESET observó una disminución significativa en los intentos de ataque. Las detecciones del exploit BlueKeep en los RDP disminuyeron un 44% desde su punto máximo en 2020. Esa reducción se debe al aumento de equipos parcheados contra esta vulnerabilidad, así como mayor protección contra exploits en el perímetro de la red.
“Si bien es una buena noticia, la seguridad es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretación para la disminución de las detecciones de BlueKeep es que otras vulnerabilidades podrían ser mucho más efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuarán en la búsqueda de vulnerabilidades que pueden explotar”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entre el 2020 y 2021, la telemetría de la compañía expone un aumento masivo de intentos maliciosos de conexión al RDP. Durante el primer trimestre de 2020, ESET registró 1.970 millones de intentos de conexión y, para 2021, el número había llegado a 166.370 millones de intentos, representando un aumento de más del 8.400%.
Por otro lado, a los datos de ataque al RDP se le sumó información sobre los intentos de violación del protocolo Server Message Block (SMB), el cual puede ser considerado complementario a RDP, ya que permite el acceso de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP.
Asimismo, en 2017 se dio a conocer el exploit EternalBlue para SMB, el cual puede ser utilizado por malware con características de gusano. Dicho ataque presentó un aumento desde 2018 hasta la actualidad.
ความคิดเห็น