software

Los ataques a contraseñas RDP aumentan desde el inicio de COVID-19

Los ataques a contraseñas RDP aumentan desde el inicio de COVID-19

Los datos recientes de telemetría de ESET indican un aumento en los ataques a contraseñas RDP desde el 1 de diciembre de 2019 hasta el 1 de mayo de 2020. Durante el mismo período, las restricciones relacionadas con COVID-19 han obligado a cientos de millones de empleados a trabajar desde casa..

La gran mayoría de estos trabajadores tienen que conectarse de forma remota a los sistemas de TI de sus empleadores. Sin embargo, lamentablemente, sus conexiones a redes corporativas se han convertido en vectores de ataque altamente vulnerables..

Por ejemplo, los atacantes enviaron recientemente correos electrónicos de phishing a trabajadores remotos que se conectaron a las redes de sus organizaciones a través de VPN..

El Protocolo de escritorio remoto de Windows (RDP) también es un objetivo para las bandas cibernéticas, según el informe de ESET.

Aumentan los ataques de contraseña RDP

Los piratas informáticos están violando cada vez más la seguridad de las contraseñas RDP al lanzar múltiples ataques de fuerza bruta. Están dirigidos a trabajadores remotos que usan Windows RDP para conectarse a sistemas de TI corporativos..

En particular, las bandas criminales aprovechan las débiles políticas de protección de contraseñas, dice ESET.

Esa es probablemente también la razón por la que RDP se ha convertido en un vector de ataque tan popular en los últimos años, especialmente entre las bandas de ransomware. Estos ciberdelincuentes suelen abrirse paso por la fuerza bruta en una red poco segura, elevan sus derechos al nivel de administrador, deshabilitan o desinstalan soluciones de seguridad y luego ejecutan ransomware para cifrar datos cruciales de la empresa..

ESET agrega que la mayoría de las IP que bloqueó entre enero y mayo de 2020 fueron Francia, China, Rusia, Alemania y EE. UU..

Por otro lado, muchas de las direcciones IP que las bandas cibernéticas apuntaron en sus ataques de fuerza bruta eran de Hungría, Rusia, Alemania y Brasil..

Una vez que las pandillas han obtenido las credenciales de inicio de sesión RDP de una organización, comienzan a elevar sus privilegios del sistema al nivel de administrador. A partir de ahí, pueden tener un día de campo desplegando sus cargas útiles maliciosas..

Por lo general, los ataques de fuerza bruta pueden allanar el camino para la implementación de ransomware o aplicaciones potencialmente no deseadas, como criptomineros..

Si su organización ejecuta algún sistema orientado a la web, considere la posibilidad de requerir contraseñas seguras o complejas para minimizar las posibilidades de éxito de los ataques de fuerza bruta. Además, asegúrese de tener protección contra ransomware.

¿Alguna vez ha sido víctima de un ataque de fuerza bruta? Cuéntanos tu experiencia en la sección de comentarios a continuación..

Cómo bloquear aplicaciones para UWP en Windows 10
Si eres padre, compartes una computadora con tus hijos o eres un gerente de equipo que quiere que sus colegas se concentren en su trabajo, seguramente...
Deshabilite los reinicios automáticos después de instalar actualizaciones en Windows 10
Windows 10 se trata de actualizaciones. Cuando Microsoft presentó la idea de "Windows 10 como servicio", quedó claro que los usuarios no podrán utiliz...
El error 0x8024001e bloquea la instalación de la compilación de Windows 10 Mobile posible solución
El error 0x8024001e es uno de los errores más antiguos que afectan la instalación de la compilación de Windows 10 Mobile. Desafortunadamente, este err...