{"id":8472,"date":"2020-07-21T07:02:47","date_gmt":"2020-07-21T11:02:47","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=8472"},"modified":"2020-07-21T07:02:47","modified_gmt":"2020-07-21T11:02:47","slug":"crecieron-los-ataques-de-fuerza-bruta-dirigidos-a-rdp-durante-la-pandemia","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2020\/07\/21\/crecieron-los-ataques-de-fuerza-bruta-dirigidos-a-rdp-durante-la-pandemia\/","title":{"rendered":"Crecieron los ataques de fuerza bruta dirigidos a RDP durante la pandemia"},"content":{"rendered":"<p>La pandemia de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/category\/campanas-maliciosas-covid-19\/\">COVID-19<\/a> oblig\u00f3 a realizar gran parte del trabajo de forma remota. Conscientes del cambio de escenario, los ciberdelincuentes sobre todo los operadores de ransomware intentan explotar las nuevas condiciones para aumentar sus ganancias. Los datos que aporta la telemetr\u00eda de <a href=\"https:\/\/www.eset.com\/latam\/?utm_source=ESET+2020&amp;utm_campaign=b3bc59729e-EMAIL_CAMPAIGN_2020_01_07_07_36_COPY_01&amp;utm_medium=email&amp;utm_term=0_c9f4328145-b3bc59729e-\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, confirman el aumento del n\u00famero de usuarios que sufrieron intentos de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\">ataque de fuerza bruta<\/a>, los mismos fueron detectados y bloqueados mediante la tecnolog\u00eda para la identificaci\u00f3n de ataques de red de ESET.<\/p>\n<p>Hoy en d\u00eda, un porcentaje importante del trabajo se realiza <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/16\/recomendaciones-seguridad-teletrabajo-covid-19\/\">a trav\u00e9s de dispositivos hogare\u00f1os para acceder a sistemas confidenciales<\/a> de las empresas, por ejemplo, a trav\u00e9s del Protocolo de Escritorio Remoto (RDP, por sus siglas en ingl\u00e9s) de Windows, que permite la conexi\u00f3n a la red corporativa desde computadoras remotas. Pese a la creciente importancia de los servicios de acceso remoto, las organizaciones suelen descuidar su correcta configuraci\u00f3n y protecci\u00f3n, los colaboradores usan <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/05\/24\/obsoleta-fuerza-bruta-predecir-contrasenas\/\">contrase\u00f1as f\u00e1ciles de adivinar<\/a> y no hacen uso de capas adicionales de autenticaci\u00f3n o protecci\u00f3n.<\/p>\n<p>Los cibercriminales suelen llevar a cabo ataques de fuerza bruta dirigidos a redes con protecci\u00f3n deficiente, elevar sus permisos a nivel de administrador, y luego deshabilitar o desinstalar soluciones de seguridad para finalmente ejecutar programas maliciosos, tal es el caso del ransomware, que cifra y secuestra datos son cruciales para las v\u00edctimas.<\/p>\n<p>Seg\u00fan datos de la telemetr\u00eda de ESET, hay un notorio incremento en el n\u00famero de intentos de ataques v\u00eda RDP.<\/p>\n<p>Para tratar los riesgos asociados al aumento en el uso de RDP, los investigadores de ESET idearon una nueva capa de detecci\u00f3n, llamada ESET Brute-Force Attack Protection, que est\u00e1 oculta dentro del motor de ESET Network Attack Protection y detecta grupos de intentos fallidos de inicio de sesi\u00f3n desde entornos externos, que sugieren un ataque de fuerza bruta entrante, y luego bloquea m\u00e1s intentos. Posteriormente, las direcciones IP correspondientes a los intentos de ataque se agregan a una lista que protege a millones de otros dispositivos de futuros ataques.<\/p>\n<p>Con base en la telemetr\u00eda de ESET, la mayor\u00eda de las IP bloqueadas entre enero y mayo de 2020 se detectaron en Estados Unidos, China, Rusia, Alemania y Francia.<\/p>\n<p>Los pa\u00edses que ten\u00edan el porcentaje m\u00e1s grande de direcciones IP como objetivo fueron Rusia, Alemania, Jap\u00f3n, Brasil y Hungr\u00eda.<\/p>\n<p>Figura 3. Pa\u00edses en los que se registraron la mayor\u00eda de los ataques de fuerza bruta seg\u00fan los datos de la telemetr\u00eda de ESET (entre el 1 de enero y el 31 de mayo de 2020).<\/p>\n<p>Incluso con medidas de protecci\u00f3n como ESET Brute-Force Attack Protection, las organizaciones deben mantener su acceso remoto configurado correctamente. Para ello, los especialistas de ESET comparten las siguientes recomendaciones:<\/p>\n<ul>\n<li>Deshabilitar los servicios RDP expuestos a Internet; si esto no es posible, minimizar la cantidad de usuarios que pueden conectarse directamente a los servidores de la organizaci\u00f3n a trav\u00e9s de Internet.<\/li>\n<li>Establecer como requisito contrase\u00f1as complejas y extensas para todas las cuentas que pueden iniciar sesi\u00f3n a trav\u00e9s de RDP.<\/li>\n<li>Usar una capa adicional de autenticaci\u00f3n (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/20\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\">MFA\/2FA<\/a>).<\/li>\n<li>Instalar una puerta de enlace de red privada virtual (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2012\/09\/10\/vpn-funcionamiento-privacidad-informacion\/\">VPN<\/a>) como intermediaria para todas las conexiones RDP desde fuera de la red local.<\/li>\n<li>En el firewall perimetral, deshabilitar conexiones externas a m\u00e1quinas locales en el puerto 3389 (TCP\/UDP) o cualquier otro puerto utilizado por el protocolo RDP.<\/li>\n<li>Proteger mediante contrase\u00f1as el software de seguridad contra posibles alteraciones en su configuraci\u00f3n o desinstalaci\u00f3n.<\/li>\n<li>Aislar cualquier computadora insegura u obsoleta a la que se deba acceder desde Internet utilizando RDP y reemplazarla en caso de que sea innecesario su uso de forma remota.<\/li>\n<\/ul>\n<p>Desde ESET aclaran que el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/29\/ransomware-filtracion-informacion-tendencia-consolido-2020\/\">cifrado de datos y la posterior extorsi\u00f3n<\/a> no es el \u00fanico escenario que podr\u00eda seguir a un ataque v\u00eda RDP. Los cibercriminales pueden <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/08\/crecen-ataques-bluekeep-windows\/\">utilizar otros tipos de malware, como los que se encargan de minar criptomonedas<\/a> o instalar backdoors desde las cuales los atacantes podr\u00edan mantener el acceso a los sistemas y redes corporativas en caso de que la v\u00edctima haya identificado y cerrado el acceso RDP no autorizado.<\/p>\n<p>Otros escenarios que se pueden presentar despu\u00e9s del compromiso del protocolo RDP son:<\/p>\n<ul>\n<li>borrar archivos de registro, de forma que se elimina la evidencia de actividad maliciosa previa,<\/li>\n<li>descargar y ejecutar en el sistema comprometido herramientas y malware seg\u00fan la elecci\u00f3n del atacante,<\/li>\n<li>deshabilitar o borrar por completo las copias de seguridad programadas y las <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/09\/26\/shadow-copies-backup-windows-ransomware\/\">shadow copies<\/a>, tambi\u00e9n conocidas como copias instant\u00e1neas,<\/li>\n<li>exfiltrar datos del servidor.<\/li>\n<\/ul>\n<p><em>\u201cEsto demuestra la importancia de la seguridad de los accesos remotos, dado que adem\u00e1s del da\u00f1o a la reputaci\u00f3n de una organizaci\u00f3n, hay p\u00e9rdidas financieras, operaciones estancadas y costosos esfuerzos de recuperaci\u00f3n que deben tenerse en cuenta, as\u00ed como las posibles sanciones que pueden emitir las autoridades de acuerdo con la legislaci\u00f3n de protecci\u00f3n de datos que aplique, como pueden ser GDPR (UE), CCPA (California) o NDB (Australia). Desde ESET recomendamos a las empresas gestionar los riesgos que plantea el uso generalizado del RDP u otros servicios similares, reforzando sus contrase\u00f1as y agregando otras capas de seguridad adicionales, incluida la <\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/20\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\"><em>autenticaci\u00f3n multifactor<\/em><\/a><em> y una soluci\u00f3n de seguridad que proteja contra este tipo de ataques.\u201d, <\/em>comenta Camilo Gutierrez, Jefe de Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>&nbsp;<\/p>\n<p>En el contexto de aislamiento por el COVID-19, los expertos de ESET acercan <a href=\"https:\/\/www.eset.com\/latam\/empresas\/ciberseguridad-empresas-covid\/\">materiales educativos y herramientas \u00fatiles para aumentar la seguridad de las empresas<\/a>. A trav\u00e9s de gu\u00edas y art\u00edculos, explican c\u00f3mo la situaci\u00f3n actual impulsa hacia\u00a0nuevos desaf\u00edos y cu\u00e1les son los beneficios que se podr\u00e1 obtener de ello. Adem\u00e1s, desde ESET, apuestan al <a href=\"https:\/\/www.eset.com\/latam\/empresas\/teletrabajo-seguro\/\">Teletrabajo Seguro<\/a>\u00a0ofreciendo a los usuarios la posibilidad de\u00a0descargar sin cargo infograf\u00edas, gu\u00edas y\u00a0<em>checklist<\/em>\u00a0para administradores de TI, como as\u00ed tambi\u00e9n\u00a0solicitar licencias gratuitas\u00a0para probar sus soluciones de doble autenticaci\u00f3n, protecci\u00f3n para\u00a0<em>endpoints<\/em>\u00a0y administraci\u00f3n remota.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia de COVID-19 oblig\u00f3 a realizar gran parte del trabajo de forma remota. Conscientes del cambio de escenario, los ciberdelincuentes sobre todo los operadores de ransomware intentan explotar las nuevas condiciones para aumentar sus ganancias. Los datos que aporta la telemetr\u00eda de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, confirman el aumento del [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/8472"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=8472"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/8472\/revisions"}],"predecessor-version":[{"id":8474,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/8472\/revisions\/8474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/8473"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=8472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=8472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=8472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}