L'"escriptori remot" pot comprometre la teva ciberseguretat
- 03/09/2019
L'Escriptori Remot de Windows o RDP (Remote Desktop Protocol) és la forma més popular d'accés remot a equips d'empresa i particulars. I pot convertir-se en font de ciberriesgo si no compta amb les suficients mesures de seguretat: els ciberdelincuentes ho utilitzen per a ciberatacs de ransomware (malware que xifra els arxius i demana un rescat), cryptojacking (minat de criptomonedas usant el teu equip) i robatori d'informació.
Ciberatacs via RDP
INCIBE, Institut Nacional de Ciberseguretat, entitat de referència per al desenvolupament de la ciberseguretat i de la confiança digital a Espanya, va avisar recentment en el seu blog que l'escriptori remot (RDP) de Windows s'utilitza sovint com a porta d'accés dels ciberdelincuentes a equips i servidors d'empresa.
INCIBE basa el seu avís en informe publicat per Sophos (especialista britànic de programari i maquinari de seguretat) RDP Exposed - The Threat That's Already at Your Door, en el qual explica els resultats d'analitzar durant un mes els atacs que sofreixen servidors RDP usant com a cimbells 10 dispositius (honeypots), en diverses àrees geogràfiques i actius durant 30 dies.
- 4,3 milions d'intents d'inici de sessió fraudulents
- primer atac passats 1 minut i 20 segons des que es van publicar en Internet els cimbells
- tots els honeypots atacats 15 hores despues la seva publicació
- els principals noms d'usuari atacats van ser els que tenen per defecte els sistemes operatius (com administrator, admin, user o ssm-*user...)
- van ser atacats usuaris sense privilegis i administradors
- la majoria d'atacs van utilitzar atacs de força bruta (prova de múltiples credencials d'accés user-contrasenya de forma automatitzada).
- també s'emprà un altre vector d'atac: vulnerabilitats no posades pegats que representen una porta oberta a la instal·lació de malware no detectat.
Com millorar la de seguretat de l'Escriptori Remot?
Tal com explica el nostre partner Efika Serveis Informàtics Gestionats, la solució és treballar per al que Escriptori Remot sigui segur:
- Sistemes sempre actualitzats a l'última versió disponible per a evitar que les vulnerabilitats públiques siguin utilitzades per ciberdelincuentes.
- Utlizar xarxes privades virtuals (VPN) com a porta d'enllaç entre servidor RDP i usuari per a evitar incidents de seguretat.
- Noms d'usuari i contrasenyes robustes.
- Aplicar polítiques de seguretat que bloquegin temporalment el compte després d'accessos sense èxit.
- Canviar el port per defecte de RDP: utilitzar un altre diferent dificultarà les accions dels ciberdelincuentes.
- Llistes d'accés mitjançant Network Level Authentication (NLA) NLA afegeix una capa extra de seguretat perquè requereix doble autenticació: primer en el servidor de l'empresa i després en el servidor RDP.
- Emprar Polítiques de Firewall que filtrin l'accés al servidor d'escriptori remot a un subconjunt de màquines controlat.
Que els teus empleats siguin conscients de les limitacions de seguretat de la seva utilització de la tecnologia els permet implicar-se activament en la ciberseguretat del teu entorn digital. Amb Simulador de ciberatacs, adquiriran la consciència i formació necessària per a detectar i actuar en cas de ciberatacs. Contacta amb Vidraassociats i et facilitarem un pressupost personalitzat sense compromís.