Categories: Seguridad

El carnero, el enjambre y el erizo: tres técnicas utilizadas por los ciberdelincuentes

Usando el protocolo de escritorio remoto (RDP), los cibercriminales están consiguiendo atacar a las empresas.

De hecho, los grupos detrás de los grandes ataques de ransomware Matrix y SamSam se han ido alejando de otros métodos de acceso a redes para usar la fuerza bruta y atacar las contraseñas RDP. Es más, “recientemente, un fallo de ejecución del código remoto en RDP, denominado BlueKeep (CVE-2019-0708), se ha hecho famoso”, tal y como recuerda Matt Boddy, experto en seguridad de Sophos, que advierte de que es “una vulnerabilidad tan grave que podría utilizarse para desencadenar un brote de ransomware que podría extenderse por todo el mundo en cuestión de horas”.

Y ahí no se queda la cosa. “Los ciberdelincuentes están ocupados 24/7 poniendo a prueba, con ataques destinados a averiguar contraseñas, a todos los ordenadores que son potencialmente vulnerables y que están expuestos por el RDP”, advierte este experto.

Una investigación de Sophos, que lleva por título El RDP Expuesto: La Amenaza Que Ya Está En Tu Puerta, descubre el modo en el que los cibercriminales se dirigen a las empresas por medio de RDP. Son tres los patrones principales: el carnero (ram), el enjambre (swarm) y el erizo (hedgehog). El primero de ellos permite descubrir la contraseña de administrador, el segundo se concentra en nombres de usuario secuenciales y las peores credenciales y el tercero se basa en ráfagas de actividad seguidas de periodos de inactividad largos.

Además, el análisis de Sophos, que implementó diez honeypots dispersos por el mundo para medir el riesgo, demuestra que los atacantes encuentran dispositivos habilitados para RDP al poco de aparecer en internet. Todos esos honeypots con los que hizo sus pruebas Sophos recibieron el primer intento de inicio de sesión de RDP en un día. En total, registraron 4 298 513 intentos fallidos en 30 días, lo que equivale a 1 intento cada 6 segundos.

“En la actualidad, hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, y ahora se han convertido en el punto de entrada preferido por los ciberdelincuentes”, concluye Matt Boddy. “Todos los honeypots fueron descubiertos en pocas horas, tan solo porque estaban expuestos en internet a través de RDP”.

“La conclusión fundamental es que hay reducir el uso del RDP siempre que sea posible y garantizar que en la empresa se tengan en cuenta las mejores prácticas respecto del uso de contraseñas”, dice Boddy. “Las empresas deben actuar en consecuencia para implementar el protocolo de seguridad adecuado para protegerse contra los atacantes implacables”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Red Hat Summit 2024: Resumen de anuncios más destacados

El congreso de Red Hat 2024 ha servido de escenario para la presentación de las…

5 horas ago

En España, el 68 % de los trabajadores incorpora la IA en su rutina laboral

Un estudio de Microsoft y LinkedIn detecta cuatro tipo de usuarios: escépticos, novatos, exploradores y…

8 horas ago

MediaTek anuncia Dimensity 9300+, un chip que acelera el procesamiento de IA generativa

Basado en un proceso de 4 nm, cuenta con un núcleo Arm Cortex-X4, tres Cortex-X4…

9 horas ago

DE-CIX anuncia un incremento del 23 % en el tráfico mundial de datos

En España también registra crecimientos de doble dígito. DE-CIX Madrid, por ejemplo, consumió el año…

11 horas ago

La falta de formación en IA, un problema para las empresas

Al menos 4 de cada 10 organizaciones sondeadas por ISACA no están ofreciendo ningún tipo…

11 horas ago

Así es M4, el nuevo chip de Apple

Presente en el iPad Pro, cuenta con CPU de 10 núcleos (4 de rendimiento y…

12 horas ago