{"id":13346,"date":"2022-10-16T23:07:49","date_gmt":"2022-10-17T03:07:49","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=13346"},"modified":"2022-10-16T23:07:49","modified_gmt":"2022-10-17T03:07:49","slug":"rdp-en-el-radar-las-amenazas-que-apuntan-al-acceso-remoto","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/10\/16\/rdp-en-el-radar-las-amenazas-que-apuntan-al-acceso-remoto\/","title":{"rendered":"RDP en el radar: las amenazas que apuntan al acceso remoto"},"content":{"rendered":"<p class=\"bodytext\">A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/06\/10\/que-es-rdp-informatica-para-que-sirve\/\" target=\"_blank\" rel=\"noopener\">Protocolo de escritorio remoto (RDP)<\/a>&#8211; para que muchas personas en simult\u00e1neo puedan teletrabajar. En este contexto, <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, detect\u00f3 en su <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/06\/02\/aumento-deteccion-amenazas-informaticas-2022\/\" target=\"_blank\" rel=\"noopener\">Informe de Amenazas<\/a> globales del primer cuatrimestre de 2022, <strong>m\u00e1s de 100 mil millones de intentos de ataque de RDP<\/strong>, y m\u00e1s de la mitad correspond\u00edan a direcciones IP rusas.<\/p>\n<p class=\"bodytext\">Con este panorama, el equipo de investigaci\u00f3n de ESET revis\u00f3 los ataques y los exploits desarrollados contra el RDP durante los \u00faltimos dos a\u00f1os y los presenta en su nuevo reporte denominado: <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2022\/09\/remote_desktop_protocol_white_paper.pdf\" target=\"_blank\" rel=\"noopener\">Remote Desktop Protocol: Configuring remote access for a secure workforce<\/a><\/p>\n<p class=\"bodytext\">Este documento analiza la evoluci\u00f3n de los ataques en los \u00faltimos dos a\u00f1os, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminuci\u00f3n en los intentos de explotaci\u00f3n:<\/p>\n<p class=\"bodytext\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Las detecciones del exploit\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/10\/bluekeep-vulnerabilidad-tiene-vilo-industria-seguridad\/\" target=\"_blank\" rel=\"noopener\">BlueKeep<\/a>\u00a0(CVE-2019-0708) en Servicios de escritorio remoto disminuyeron 44 % desde su punto m\u00e1ximo en 2020. Atribuyen esta disminuci\u00f3n a un incremento de equipos parcheados contra esta vulnerabilidad y m\u00e1s protecci\u00f3n contra exploits en el per\u00edmetro de la red.<\/p>\n<div id=\"content-c8133553\" class=\"csc-frame csc-frame-default\">\n<div class=\"csc-textpic csc-textpic-center csc-textpic-above\">\n<div class=\"csc-textpic-text\">\n<p class=\"bodytext\"><em>\u201cSi bien es una buena noticia la seguridad siempre es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretaci\u00f3n para la disminuci\u00f3n de las detecciones de BlueKeep es que otras vulnerabilidades podr\u00edan ser mucho m\u00e1s efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuar\u00e1n en la b\u00fasqueda de vulnerabilidades que pueden explotar.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p class=\"bodytext\">Desde principios de 2020 hasta finales de 2021 la telemetr\u00eda de ESET muestra un aumento masivo de intentos maliciosos de conexi\u00f3n al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexi\u00f3n. Para el cuarto trimestre de 2021 el n\u00famero hab\u00eda llegado a 166.37 mil millones de intentos de conexi\u00f3n, lo que implica <strong>un aumento de m\u00e1s del 8,400%<\/strong>.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"content-c8133554\" class=\"csc-frame csc-frame-default\">\n<div class=\"csc-textpic csc-textpic-center csc-textpic-above\">\n<div class=\"csc-textpic-text\">\n<p class=\"bodytext\"><em>\u201cClaramente, los atacantes est\u00e1n obteniendo r\u00e9dito a la posibilidad de conectarse a las computadoras de las organizaciones, ya sea para realizar espionaje, desplegar un ransomware o realizar alg\u00fan otro acto delictivo. Pero tambi\u00e9n es posible defenderse de estos ataques.\u201d, <\/em>agrega el especialista de ESET.<\/p>\n<p class=\"bodytext\">A los datos sobre los ataques al RDP se sum\u00f3 informaci\u00f3n sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesi\u00f3n de RDP. En 2017 se hizo p\u00fablico el exploit EternalBlue (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/05\/16\/check-eternalblue-pc-parcheada-wannacry\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-0144<\/a>) para SMB que puede ser aprovechado por malware con caracter\u00edsticas de gusano. Y seg\u00fan la telemetr\u00eda de ESET, el uso de este exploit sigui\u00f3 creciendo durante\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/05\/10\/exploit-eternalblue-registra-mayor-actividad-ahora-que-durante-brote-wannacryptor\/\" target=\"_blank\" rel=\"noopener\">2018<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/17\/detecciones-eternalblue-alcanza-nuevo-pico-desde-wannacry\/\" target=\"_blank\" rel=\"noopener\">2019<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/12\/wannacry-tres-anos-despues-una-amenaza-activa-debemos-aprender\/\" target=\"_blank\" rel=\"noopener\">2020<\/a>.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"content-c8133555\" class=\"csc-frame csc-frame-default\">\n<div class=\"csc-textpic csc-textpic-center csc-textpic-above\">\n<div class=\"csc-textpic-text\">\n<p class=\"bodytext\">A fines de 2020 y hasta 2021, ESET vio una marcada disminuci\u00f3n en los intentos de explotar la vulnerabilidad EternalBlue. Al igual que con BlueKeep, el equipo de investigaci\u00f3n atribuye esta reducci\u00f3n en la cantidad de detecciones a las pr\u00e1cticas de aplicaci\u00f3n de parches, mejor protecci\u00f3n de la red y menor uso de SMBv1.<\/p>\n<p class=\"bodytext\"><em>\u201cEl informe se apoy\u00f3 en datos obtenidos de la telemetr\u00eda de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET est\u00e1n impidiendo, los clientes comparten la telemetr\u00eda de amenazas con ESET de manera opcional y no cuenta con informaci\u00f3n sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques ser\u00e1 m\u00e1s alta de lo que nos muestra la telemetr\u00eda de ESET, por lo que es una representaci\u00f3n precisa de la situaci\u00f3n general. En t\u00e9rminos porcentuales, probablemente el aumento y la disminuci\u00f3n en las detecciones de varios ataques en general, as\u00ed como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.\u201d, <\/em>aclara Aryeh Goretsky, Investigador distinguido de ESET.<\/p>\n<p class=\"bodytext\">Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/27\/evolucion-amenazas-apuntando-acceso-remoto-rdp-como-protegerse\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/27\/evolucion-amenazas-apuntando-acceso-remoto-rdp-como-protegerse\/<\/a><\/p>\n<p class=\"bodytext\">Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de\u00a0Protocolo de escritorio remoto (RDP)&#8211; para que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13347,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9897],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13346"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=13346"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13346\/revisions"}],"predecessor-version":[{"id":13348,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13346\/revisions\/13348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/13347"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=13346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=13346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=13346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}