El ‘ransomware’ extiende su huella por medio de los accesos RDP

Seguridad

Entre enero de 2020 y junio de 2021, ESET detectó 71.000 millones de ataques basados en el protocolo de acceso remoto.

El protocolo de escritorio remoto (RDP) es la gran vía de entrada que tiene el ransomware en la actualidad para desatar todo su potencial.

El malware que secuestras equipos, cifra datos y pide un rescate a cambio de su liberación se ha convertido en “una de las amenazas cibernéticas más potentes para las organizaciones modernas”, ya que “se dirige a todas las industrias y afecta tanto al sector público como al privado”.

Ondrej Kubovič, especialista en concienciación sobre seguridad de ESET, alerta sobre su peligrosidad y explica que “es esencial que las organizaciones estén equipadas con conocimiento sobre los últimos desarrollos” y “construyan sus defensas sobre la higiene cibernética, una configuración adecuada y medidas de seguridad confiables” para situarse “un paso por delante” de los ciberdelincuentes.

En año y medio, entre enero de 2020 y junio de 2021, ESET detectó 71 000 millones de ataques basados en RDP.

Una de sus características más importantes es que suelen pasar desapercibidos por muchos métodos de detección. Y esto los vuelve más amenazantes. Con la explosión de la pandemia y la popularización del teletrabajo también aumenta el riesgo.

ESET advierte asimismo sobre el aprovechamiento del protocolo Server Message Block (SBM). Tanto es así que, en sólo unos meses (de enero a abril de 2021), esta compañía de seguridad bloqueó más de 335 millones de ataques de fuerza bruta contra servicios que lo usan.

Otros vectores de entrada son los archivos adjuntos que se envían a través del correo electrónico, la cadena de suministro y vulnerabilidades de Día Cero en el software de gestión o incluso el uso de call centers.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor