Este artículo apareció en Techworld el 25/01/2019. Versión sueca: se nedan.
En una investigación en profundidad sobre la seguridad informática de las empresas suecas, Awingu pudo identificar 9.655 organizaciones que corren un alto riesgo de ser pirateadas. Hicimos una investigación específica sobre las direcciones IP que estaban conectadas a servidores remotos Desktop no protegidos (basados en el protocolo RDP). El RDP de Microsoft es una tecnología informática muy popular basada en servidores, pero en su forma desnuda, ofrece una protección insuficiente. Al implementar Awingu sobre RDP, puede reducir en gran medida el riesgo de seguridad de su entorno informático.
RDP es una de las soluciones informáticas más utilizadas en el mundo. A través del cliente RDP, una aplicación que debe instalarse en el dispositivo del usuario (por ejemplo, un ordenador portátil), permite a los usuarios acceder a un escritorio o a una aplicación de forma remota. Normalmente, esto se utiliza para que los empleados puedan utilizar su software tanto dentro como fuera de la empresa. RDP es una solución de bajo umbral, y a veces se omite la adición de seguridad: las medidas de seguridad adicionales (por ejemplo, reglas de cortafuegos o listas de control de acceso) suponen una complejidad añadida para el administrador de TI (y el usuario).
Sin embargo, dejar su entorno RDP sin protección no está exento de riesgos: "Desde 2002, se han publicado 20 actualizaciones de seguridad de Microsoft específicamente para RDP, y ahora se conocen al menos 25 vulnerabilidades (CVE) que los malintencionados pueden explotar sin mucho esfuerzo. Teniendo esto en cuenta, hay que estar loco para no añadir una capa adicional de seguridad a su entorno", nos enseña Kurt Bonne (CTO de Awingu).
Tras un análisis basado en los datos puestos a disposición por el motor de búsqueda Shodan, Awingu obtuvo el siguiente resultado espectacular: casi 9.655 puntos finales RDP están actualmente disponibles públicamente en Suecia. Esto significa que son accesibles a todo el mundo a través de Internet, aunque no se establezca una conexión segura, facilitada por la organización. En otras palabras, no están protegidos o lo están de forma insuficiente y tienen un potencial inequívoco de ser hackeados. Por lo tanto, se aconseja a estas empresas con un entorno RDP abierto que hagan algo al respecto lo antes posible.
Los puntos finales de RDP abiertos se dan en toda Suecia: cualquier forma de concentración geográfica que hemos observado en nuestra investigación corresponde a la densidad de la industria. En otras palabras, es un problema global que no parece afectar a ninguna región en particular. Si trazamos un mapa de las empresas afectadas, o al menos de la ubicación de su centro de datos, el resultado es el siguiente:
Ubicaciones de los puntos finales RDP abiertos Suecia - Enero 2019, Awingu
El protocolo Remote Desktop fue desarrollado originalmente para ser utilizado principalmente en una red interna de la empresa. Hacer que su entorno esté disponible directamente a través de Internet puede ser posible, pero se aconseja tomar al menos varias medidas de seguridad de antemano. En la red puede encontrar varios métodos para proteger su entorno que, aunque a veces están anticuados, son muy pertinentes y necesarios para garantizar un mínimo de seguridad.
En las versiones más recientes de RDP, Microsoft ha prestado gran atención al aspecto de la seguridad, no sólo añadiendo más posibilidades sino también ofreciendo una configuración por defecto más inteligente. Por lo tanto, se podría pensar que es una "obviedad" actualizar al menos su entorno RDP a la última versión, pero a menudo las aplicaciones más antiguas no siempre son compatibles, y las versiones más antiguas se mantienen por necesidad.
La falta de seguridad en los puertos RDP es un problema universal en Suecia que no está ligado a ninguna región y que impide a las empresas afiliadas a cualquier proveedor, grande o pequeño. Por lo tanto, se recomienda encarecidamente que revise la situación en su empresa y, si es necesario, coloque una capa adicional de seguridad en su entorno. Si no lo hace, corre un riesgo considerable de ser hackeado en cualquier momento. Awingu es una solución que ofrece a las empresas esta seguridad adicional.
Awingu facilita una solución para este problema con nuestro Unified Workspace. Al utilizarlo, te conectas a la aplicación o al escritorio a través de un navegador, y ya no a través de un cliente RDP. Esto significa que las personas con malas intenciones ya no pueden explotar los puntos débiles de un acceso RDP desprotegido. Para maximizar la protección a través del acceso al navegador, Awingu implementa las siguientes medidas de seguridad:
- Autenticación multifactor: Awingu viene con una solución MFA incorporada, y puede (si es necesario) integrar fácilmente tu método actual de autenticación. Al añadir MFA te aseguras de que los "ataques de fuerza bruta" ya no sean posibles.
- SSL sin complicaciones: utilice sus propios certificados o cambie de SSL a través de la integración de Let's Encrypt con un solo clic del ratón.
- Amplias posibilidades de auditoría: mantenga sus herramientas de registro RDP existentes junto con las capacidades de auditoría de Awingu incluidas
- Detección de anomalías: infórmese de las irregularidades en su entorno, como cuando alguien se conecta demasiado a menudo con una contraseña incorrecta o cuando alguien intenta conectarse desde el extranjero
¿Quiere saber más y ver a Awingu en acción? Póngase en contacto con nosotros.
EL COMITÉ SUECO DE LA SEGURIDAD SOCIAL SE ENCARGA DE LOS ASUNTOS RELACIONADOS CON LA SEGURIDAD DE LAS PERSONAS.
La empresa sueca que expone el puerto tcp para el protocolo rdp, ha recibido un premio.
El Protocolo Remoto Desktop (RDP) es un protocolo de comunicación desarrollado por Microsoft que le permite informar sobre lo que está haciendo en el mercado con un dispositivo anual. Protokollet se presentó en 1996 y fue desde entonces la primera vez que se utilizó en el mercado interno, y se utilizó también para administrar los servicios de Windows y, sobre todo, para dar soporte a los usuarios. El programa se basa en un servidor que utiliza el puerto tcp 3389 y en una aplicación de control. La adaptación se puede realizar también en otros sistemas operativos como Linux y Mac OS X.
Rdp ha visto desde hace tiempo un riesgo de seguridad. En el año 2002, Microsoft ha creado 20 sistemas de seguridad para el prototipo, y en la actualidad hay 25 sistemas de seguridad con CVE que utilizan Rdp. Esto supone un gran riesgo para exponer los servicios de Windows en Internet con el puerto tcp 3389. Los servicios de Rdp en una máscara de Windows se encuentran en el extremo de la red y en el límite, por lo que pueden ser un obstáculo para la seguridad.
Para que los administradores de TI de todo el mundo puedan aprovechar al máximo el riesgo de exponer sus datos a través de Internet. Los usuarios son conscientes de que la red es un medio eficaz para administrar los servicios. En el entorno de Windows, el rdp es un servicio pequeño, pero también muy grande. Incluso con los servidores de Windows completamente actualizados en su versión más reciente, es muy fácil exponer los datos a través de Internet con un dispositivo adicional.
La marca Rdp se ha convertido en una de las más importantes del mundo
Incluso el sistema Windows actualizado es seguro, aunque el mayor problema es que el sistema con los puertos de red no está actualizado. Esto no es suficiente para que la solución a los problemas de la red de suministro de datos se aplique a las marcas más importantes. El problema más grave es que el sistema rdp es inseguro para cualquier atacante de fuerza bruta que pruebe sistemáticamente y de forma automatizada su sistema de seguridad. Si el sistema de seguridad no es el adecuado, se corre el riesgo de que Förövarna se quede sin él. Lo más importante es que la configuración de los sistemas de seguridad en los puntos finales puede ser un éxito, incluso si se trata de un ataque.
Cuando los usuarios de la red se conectan para administrar los servicios, a través de una cuenta de administración, el sistema es capaz de ver a los usuarios en el cielo.
"Rdp es muy exigente en cuanto a la calidad, incluso si se trata de una prueba de autenticidad, pero también si se trata de un sistema de registro de datos para el rdp-tjänster", dice el Sr. Schmidt. David Jacoby, experto en seguridad de Kaspersky Labs en Techworld.
La empresa belga de servicios de Internet Awingu ha realizado un análisis de los puertos de Internet que existen en Suecia. Este análisis, realizado por Techworld, muestra que más de 9.655 empresas suecas ofrecen servicios de Internet. Todas estas organizaciones corren el riesgo de ser atacadas. Awingu ha conseguido que, con la ayuda de la herramienta Shodan, se pueda acceder a todas las direcciones IP suecas que exponen el puerto tcp 3389.
"Con la ayuda de los servicios de asistencia técnica se puede comprobar si el hombre puede exponer el puerto de la red a través de un dispositivo adicional", afirma Kurt Bonne, cto på Awingu.
Pero el problema de los puertos de destino expuestos no ha terminado en Suecia. Sökmotorn Shodan användes även av säkerhetsföretaget Avast när de i oktober förra året kom fram till att nästan 3,5 miljoner rdp-portar är exponerade världen över.
Proveedores vinculado a abrir puntos finales RDP Suecia - Enero de 2019, Awingu
El programa Gisslan es un rdp
En los últimos años, un programa de seguridad (ransomware) ha utilizado un sistema de cifrado en la red. Otras variantes, como ACCDFISA, SamSam y CrySiS, utilizan el programa en la red para obtener información en el sistema de los usuarios y cifrar los datos. CrySiS tiene en su haber un conjunto de variantes como Dharma, Brrr, Gamma y Monro. Nyligen ha dado a conocer a Techworld una nueva variante de Dharma que se llama PhobosEl programa de la UE, que se basa en el análisis de los datos, es un ejemplo de lo que se puede hacer en diciembre. El hecho de que el programa de gestión de la salud se haya convertido en una de las principales ventajas de los protocolos; los que lo han utilizado han sido los que más han contribuido a la mejora de la calidad de vida.
"Hemos detectado un ataque de ransomware que se ha propagado a través de una red de distribución de datos", afirma. David Jacoby en Kaspersky Labs.
Incluso la policía federal estadounidense, el FBI, ha colaborado con el Departamento de Seguridad Nacional en la creación de un grupo de trabajo sobre los atacantes y los portadores de armas de destrucción masiva. I en aviso de oferta la publicación del 27 de septiembre de este año ha permitido que todos los usuarios de la red de carreteras se beneficien de este sistema y de los protocolos que no son necesarios, ya que el sistema puede ser mejorado con la ayuda de los grupos de control y de la asistencia técnica.
Si el protocolo Rdp es necesario, los administradores del sistema pueden hacerlo. Todo lo que Techworld ha dicho es que hay que tener en cuenta que el protocolo debe ser usado, y que los administradores de sistemas deben usar el rdp para que se pueda usar en el vpn. La mejor manera de proteger el sistema es utilizar la automatización de la red.
"El usuario puede utilizar su sistema Windows para bloquear el rdp y acceder al sistema a través de un puerto rdp sobre vpn, pero esto no es un método sencillo. Si la automatización de la televisión es un marco de referencia", dice Kurt Bonne på Awingu.