Riesgos de seguridad de RDP

¿Qué es el PDR?

RDP, o Protocolo de escritorio remoto, es uno de los principales protocolos utilizados para las sesiones de escritorio remoto. Es entonces cuando los empleados acceden al escritorio de su oficina desde otro dispositivo. RDP se incluye con la mayoría de los sistemas operativos Windows y también se puede utilizar con Mac. Muchas empresas confían en RDP para permitir que sus empleados trabajen desde casa.

Riesgos de seguridad de RDP

RDP (Protocolo de escritorio remoto) es uno de los principales protocolos utilizados para sesiones de escritorio remoto

¿Cuáles son las principales vulnerabilidades de seguridad de RDP?

Las vulnerabilidades son errores en la forma en que se construye un software, lo que permite a los atacantes obtener acceso no autorizado. Piense en esto como un cerrojo mal instalado en la puerta de entrada de una casa, lo que permite a los delincuentes entrar.

Estas son las vulnerabilidades más importantes en RDP:

1. Credenciales de usuario débiles

La mayoría de las computadoras de escritorio están protegidas con contraseña y los usuarios generalmente pueden configurarla como quieran. El problema es que los usuarios suelen utilizar la misma contraseña para inicios de sesión remotos RDP. Por lo general, las empresas no administran estas contraseñas para garantizar su seguridad y, a menudo, dejan estas conexiones remotas abiertas a ataques de Fuerza Bruta o Credential Stuffing .

2. Acceso al puerto sin restricciones

Las conexiones RDP casi siempre se realizan en el puerto 3389*. Los atacantes podrían asumir que este es el puerto que se está utilizando y apuntarlo para llevar a cabo ataques.

* En una red, una puerta de enlace es una ubicación lógica basada en software que se asigna a ciertos tipos de conexiones. Asignar diferentes procesos a diferentes puertos ayuda a la computadora a realizar un seguimiento de esos procesos. Por ejemplo, el tráfico HTTP siempre va al puerto 80, mientras que el tráfico HTTPS va al puerto 443.

¿Cuáles son algunas formas de abordar estas vulnerabilidades de RDP?

  • Para reducir la prevalencia de credenciales débiles:

Inicio de sesión único (SSO)

Muchas empresas han utilizado servicios SSO para gestionar la información de inicio de sesión de los usuarios para diversas aplicaciones. SSO proporciona a las empresas una forma más sencilla de imponer el uso de contraseñas seguras, así como de implementar medidas más seguras, como la autenticación de dos factores (2FA) . El acceso remoto RDP se puede mover detrás del proceso SSO para abordar la vulnerabilidad de inicio de sesión del usuario descrita anteriormente.

Gestión y aplicación de contraseñas

Para algunas empresas, trasladar el acceso remoto RDP detrás del proceso SSO puede no ser una opción. Como mínimo, estas empresas deberían exigir a los empleados que restablezcan sus contraseñas de escritorio a algo más seguro.

  • Para protegerse contra ataques basados ​​en puertos:

Puerto de bloqueo 3389

El software de túnel seguro puede ayudar a evitar que los atacantes envíen solicitudes al puerto 3389. Con un túnel seguro, cualquier solicitud que no pase por el túnel será bloqueada.

Reglas del cortafuegos

El firewall corporativo se puede configurar manualmente para que no pueda pasar ningún tráfico en el puerto 3389, excepto el tráfico de rangos de direcciones IP permitidos (por ejemplo, dispositivos que se sabe que pertenecen al empleado).

Sin embargo, este método requiere mucho esfuerzo manual y sigue siendo vulnerable si los atacantes secuestran direcciones IP autorizadas o los dispositivos de los empleados se ven comprometidos. Además, a menudo es difícil identificar y habilitar todos los dispositivos de los empleados por adelantado, lo que genera constantes solicitudes de TI por parte de los empleados bloqueados.

Riesgos de seguridad de RDP

RDP también tiene otras vulnerabilidades, y la mayoría de ellas pueden eliminarse utilizando siempre la última versión del protocolo.

¿Qué otras vulnerabilidades tiene RDP?

RDP tiene otras vulnerabilidades técnicas que han sido parcheadas técnicamente, pero siguen siendo graves si no se controlan.

Una de las vulnerabilidades más graves de RDP se llama "BlueKeep". BlueKeep (clasificada oficialmente como CVE-2019-0708) es una vulnerabilidad que permite a los atacantes ejecutar cualquier código que deseen en una computadora, si envían una solicitud especialmente diseñada al puerto correcto (generalmente es 3389). BlueKeep es susceptible a gusanos , lo que significa que puede propagarse a todos los ordenadores de la red sin ninguna acción por parte del usuario.

La mejor protección contra esta vulnerabilidad es desactivar RDP a menos que sea necesario. También puede ser útil bloquear el puerto 3389 mediante un firewall. Finalmente, Microsoft lanzó un parche que soluciona esta vulnerabilidad en 2019 y es esencial que los administradores del sistema instalen este parche.

Como cualquier otro programa o protocolo, RDP también tiene otras vulnerabilidades y la mayoría de estas vulnerabilidades se pueden eliminar utilizando siempre la última versión del protocolo. Los proveedores suelen parchear las vulnerabilidades en cada nueva versión de software que lanzan.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.