¿Es seguro el RDP?

Última actualización:
11 de abril de 2024

¿Es seguro el RDP?

Recientemente, TechTarget cubrió el informe de mitad de año de Sophos sobre adversarios activos para líderes tecnológicos, que analiza los datos recopilados por el equipo de respuesta a incidentes de la empresa para el primer semestre de 2023. El informe contiene algunas estadísticas reveladoras para cualquier organización que utilice máquinas Windows como elemento de su infraestructura de TI.

Siga leyendo para ver las estadísticas y obtener recomendaciones sobre cómo mitigar el riesgo, incluida la utilización de GO-Global al distribuir aplicaciones Windows.

RDP y credenciales comprometidas

Mientras que el informe de Sophos indicó que el ransomware sigue siendo el tipo de ataque número uno, los atacantes aprovecharon el Protocolo de Escritorio Remoto (RDP) de Microsoft® en el 95% de los ataques, frente al 88% en 2022. En el 77% de los ataques de 2023, RDP se utilizó para aprovechar credenciales comprometidas para el acceso interno (amenazas que se originan desde dentro de una organización, como empleados, proveedores o socios) y el movimiento lateral (técnicas que un atacante utiliza para moverse a través de una red después de obtener acceso).

Según Sophos, RDP sigue siendo "una de las herramientas de las que más se abusa" porque viene preinstalada en la mayoría de los sistemas operativos Windows®. Antes de Windows 11, RDP no estaba configurado con protección de fuerza bruta, lo que hacía que esas cuentas fueran más vulnerables. En Windows 11, Microsoft empezó a activar por defecto la política de bloqueo de cuentas. Esta política bloquea automáticamente las cuentas de los usuarios durante 10 minutos después de fallar 10 intentos de inicio de sesión seguidos, lo que ayuda a mitigar la fuerza bruta.

Otro factor contribuyente señalado por Sophos es que la AMF no se ha implantado de forma agresiva como parte de la política de seguridad corporativa.

Estos factores contribuyeron a que las credenciales comprometidas fueran la principal causa de los ataques analizados en el informe de Sophos de mediados de 2023.

Reducir la influencia del PDR

Para reducir el aprovechamiento de RDP, el informe de Sophos aconseja que las organizaciones obliguen a que el uso de RDP sea "necesario, limitado y auditado", y que implanten MFA en toda la organización. Sophos reconoce que asegurar el RDP no es trivial, pero hacerlo tendrá un impacto notable. El simple hecho de crear una barrera de "no acceso a RDP" significa que un atacante debe dedicar más tiempo a encontrar una solución, lo que da más tiempo a la organización para detectar esta actividad e implementar una defensa.  

Las organizaciones pueden reducir el riesgo asegurándose de que los usuarios de Windows 11 no hayan desactivado la directiva de bloqueo de cuentas y que los usuarios de Windows 10 y 8.1 activen la directiva de bloqueo de cuentas en sus equipos. Como alternativa, los usuarios pueden desactivar RDP entre sesiones de escritorio remoto.

Desafortunadamente, la mayoría de los equipos informáticos de usuarios finales saben que confiar en que los usuarios finales bloqueen o deshabiliten RDP no es una forma fiable de abordar el problema de las credenciales comprometidas. Y los ISV de Windows que utilizan Microsoft RDS para entregar sus aplicaciones a los clientes no están en posición de dictar la configuración de Windows en las máquinas de sus clientes. Como sugiere Sophos, para seguir utilizando RDS y RDP y reducir la amenaza de credenciales comprometidas, limite el uso de RDP en la medida de lo posible, active la política de bloqueo de cuentas RDP en los equipos Windows en los que pueda, e implemente MFA para todos los usuarios.

Alternativas a RDP

Para las empresas que utilizan Microsoft RDS y RDP para entregar aplicaciones Windows a usuarios o clientes, existe una solución alternativa que elimina la necesidad de utilizar RDS y RDP.

GO-Global® proporciona sustitutos completos para la funcionalidad multisesión de Microsoft, los Servicios de Escritorio Remoto y el Protocolo de Escritorio Remoto. GO-Global sustituye RDP por RapidX Protocol (RXP), un protocolo propietario de bajo ancho de banda. Dado que RXP es de código cerrado, ofrece una defensa adicional contra los atacantes, en comparación con el protocolo de código abierto de RDP.

Para mayor seguridad, GO-Global incluye 2FA, que inutiliza las búsquedas de contraseñas por fuerza bruta y diccionario. Además, GO-Global + SSO es compatible con OpenID Connect, lo que permite a las organizaciones utilizar proveedores de identidad modernos para habilitar el inicio de sesión único en hosts GO-Global Windows.

Para más información

Lea el informe de Sophos aquí.

Lea el artículo de TechTarget sobre el informe de Sophos aquí.

Para solicitar una demostración de GO-Global, haga clic aquí; para una prueba gratuita de GO-Global durante 30 días, haga clic aquí.