Ciberseguridad | Protección informática | Vectores de ataque
El Protocolo de Escritorio Remoto (RDP) es sin duda una herramienta invaluable para la infraestructura informática moderna. Permite a los usuarios conectarse y controlar ordenadores remotos a través de la red. Esta función es especialmente popular en empresas de administración de TI, ya sea para soporte o mantenimiento remoto de sistemas.
Pero aunque el RDP puede sin duda aumentar la productividad, también conlleva riesgos significativos, especialmente si no está adecuadamente seguro y accesible abiertamente en internet.
Lee aquí cómo puedes cerrar las fuentes de peligro y usar el RDP de forma segura.
Potenciales del Protocolo de Escritorio Remoto
El Protocolo de Escritorio Remoto (RDP) es una herramienta valiosa que permite a los usuarios conectarse y controlar un ordenador remoto a través de una conexión de red. Esta función es especialmente popular en la administración de TI en empresas, por ejemplo, cuando los empleados necesitan soporte informático.
Aunque el RDP puede aumentar significativamente la productividad en tu empresa, también puede exponer tu sistema a riesgos graves si lo dejas abierto a Internet sin las medidas de seguridad adecuadas.
¿Qué es el secuestro de RDP?
El secuestro de RDP ocurre cuando personas no autorizadas acceden a tu sistema habilitado para RDP. Los ciberdelincuentes suelen explotar vulnerabilidades en configuraciones RDP abiertas para lanzar ataques. Esto puede provocar accesos no autorizados, filtraciones de datos y posibles posibles problemas del sistema. Las consecuencias pueden ser graves e ir desde la divulgación o filtración de datos sensibles hasta la pérdida total de control de tu sistema o el cifrado de una infraestructura empresarial con un troyano ransomware.
Por nuestra experiencia, siempre aconsejamos a nuestros clientes no exponer servicios a Internet sin mayor seguridad. Esto significa que no deberías conectar el servicio RDP directamente a Internet, ya que estos servicios siempre suponen riesgos de seguridad. Lo que aprendimos de casos anteriores fue que los atacantes podían tomar el control de estos servicios expuestos (sin protección adicional, como un cortafuegos o una VPN) bastante rápidamente mediante ataques de fuerza bruta (probando listas de combinaciones de usuario y contraseña) y así acceder a toda la infraestructura de la empresa en pocas horas.
Los atacantes apuntan a los puertos estándar del servicio (puerto 3389) compartidos por Internet para acceder a las redes. Desafortunadamente, cambiar estos puertos para ofuscación tampoco es un método adecuado, ya que los atacantes pueden determinar este desplazamiento escaneando los 65.535 puertos posibles con poco esfuerzo.
¿Qué puedo hacer?
Para mantener este riesgo lo más bajo posible, se recomienda no liberar directamente los servicios RDP y considerar soluciones alternativas. Considera usar un cortafuegos con acceso VPN, Microsoft Remote Desktop Gateway o Azure Multi-Factor Authentication Server para acceso seguro.
Además, establece la Directiva de Grupo: Ajusta la configuración para que los usuarios se desconecten inmediatamente después de desconectar una sesión RDP para evitar que los atacantes simplemente «reanuden» las sesiones. Además, el número de inicios de sesión incorrectos debería reducirse, por ejemplo, a cinco accesos fallidos. Esto también reduce la superficie de ataque por fuerza bruta.
Mantente alerta: Con la proliferación del trabajo remoto, es importante comprender los riesgos asociados al RDP y minimizar la superficie de ataque. La implementación de estrategias de prevención y el conocimiento de dónde se lista regularmente la información sobre nuevas amenazas (por ejemplo, BSI o CERT Bund) son pilares fundamentales para la protección de tus sistemas informáticos.