Consejos para proteger el escritorio remoto

Aunque el ransomware y el phishing en todas sus variantes se suelen conquistar los titulares de la prensa, el escritorio remoto es la pieza del engranaje informático de una empresa que más sufre ataques hoy en día en España. Así lo revela un informe reciente dado a conocer por Eset. Según datos de esta compañía referentes a la ciberdelincuencia en 2021, España es el país donde se registraron más ataques a escritorios virtuales (51.000 millones). Una cifra, además, que duplica la registrada por el segundo país en la lista, Italia.

Estos datos demuestran que a las compañías todavía les queda mucho por hacer con respecto a la ciberseguridad en entornos de teletrabajo, que ha vivido un auténtico bum desde la irrupción de la pandemia. Y es que la adopción masiva del trabajo a distancia a la que ha obligado la Covid-19 es hoy posible por herramientas tan útiles como un escritorio remoto. Pero los despliegues de estos escritorios virtuales muchas veces no se acompañan de una política de seguridad a la altura. Y los ciberdelincuentes se están aprovechando.  

En este post ofrecemos, siguiendo las directrices del Instituto Nacional de Ciberseguridad (INCIBE), algunos consejos para proteger la conexión y la información desde un escritorio remoto:

1. Usa contraseñas fuertes y autenticación en dos pasos

Muchos ataques a escritorios remotos recurren a nombres de usuario genéricos como "Administrador". Por lo tanto, habrá que utilizar nombres de usuario que no sean comunes. Así será más difícil que los ataques de fuerza bruta sean exitosos. Además, es común que los ataques utilicen contraseñas débiles, por lo que utilizando una contraseña robusta lo más larga posible se reducirá considerablemente la posibilidad de que se produzca un acceso no autorizado. Se deben utilizar nombres de usuario no genéricos y contraseñas robustas, tanto para acceder al servidor VPN, como al escritorio remoto.

Más allá de la propia contraseña, es interesante activar la autenticación en dos pasos (usuario/contraseña, seguido de huella o código generado en el momento y recibido por SMS, por ejemplo). Es una opción que está cada vez más presente en los servicios de Internet. Así, el intruso necesitará un segundo paso para poder acceder.

2. Mantén el software al día

El aspecto de seguridad en cualquier sistema es que todo el software que se utilice debe estar actualizado a la última versión disponible. Así, las vulnerabilidades públicas no podrán ser utilizadas para atacar a la organización. Es conveniente evitar utilizar sistemas operativos sin soporte aunque ante vulnerabilidades críticas sigan recibiendo parches de seguridad. Hay que recordar que el soporte estándar a Windows 7 finalizó en enero de 2020. Por eso es aconsejable tener los puestos informáticos de la empresa corriendo con Windows 10 y 11.

3. Usa redes privadas virtuales (VPN)

Utilizar redes privadas virtuales o VPN como puerta de enlace entre el servidor y el usuario minimizará los riesgos de sufrir un incidente de seguridad. Una VPN crea una conexión cifrada entre ambos dispositivos, por lo que se aumenta considerablemente la privacidad de las comunicaciones. Al igual que sucede con el resto del software, el servidor VPN debe estar actualizado a la última versión.

4. Activa un mecanismo de bloqueo de cuenta

Los ataques de fuerza bruta basan su funcionamiento en probar posibles nombres de usuario y contraseña hasta que consiguen el acceso o deciden abandonar el ataque en busca de otro objetivo. Se recomienda aplicar una política de seguridad que restrinja el acceso del usuario durante un tiempo determinado tras varios intentos no exitosos. El tiempo de bloqueo aumentará en función del número de intentos no exitosos, llegando incluso a bloquear completamente el usuario atacado.

5. Crea reglas en el cortafuegos

En el cortafuegos o firewall de la empresa también se recomienda crear reglas específicas para restringir el acceso al servidor de escritorio remoto a un subconjunto de máquinas controlado. Este filtrado se puede hacer por medio de direcciones IP, permitiendo que únicamente accedan las asociadas a los equipos de la empresa.

 

Otros ataques muy extendidos en España

Aunque España destaca en el informe de Eset por ser el país más atacado en el ámbito del escritorio remoto, el email sigue siendo el vector de ataque más usado en este país. De hecho, según los autores del informe, sorprende que los ciberdelincuentes sigan teniendo un notable éxito aprovechando, por esta vía, vulnerabilidades de hace cinco años. Un ejemplo es el uso de documentos ofimáticos maliciosos, que siguen funcionando muy bien como cebo para atacar a empresas de todos los tamaños.

Otro tipo de ataque destacado durante 2021 ha sido el de los troyanos bancarios, que, a pesar de disminuir su actividad con respecto a 2020, siguen estando activos utilizando ganchos como facturas o multas falsas, o supuestos envíos de paquetería. En ransomware, curiosamente, España no es de los países más asediados. A ello ha contribuido la detención de grupos que se valían de este vector de ataque para cometer sus fechorías.

 

 

¿Necesitas un experto en Ciberseguridad?