Microsoft advirtió sobre los riesgos asociados con permitir el acceso remoto a los servicios de la oficina mientras se trabaja desde casa, y emitió una guía sobre cómo los equipos de TI pueden mantener entornos de trabajo seguros frente a un aumento de las conexiones remotas.

Dijo que ha habido un aumento en la cantidad de sistemas accesibles a través del puerto tradicional de Protocolo de escritorio remoto (RDP) y un conocido puerto "alternativo" utilizado para RDP.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (Premium de TechRepublic)

Si bien los Servicios de escritorio remoto (RDS) pueden ser una forma rápida de habilitar el acceso remoto para los empleados, hay una serie de desafíos de seguridad que deben tenerse en cuenta, dijo James Ringold, asesor en seguridad empresarial del grupo de soluciones de seguridad cibernética de Microsoft.

"Los atacantes continúan apuntando a RDP y al servicio, poniendo en riesgo las redes, los sistemas y los datos corporativos (por ejemplo, los ciberdelincuentes podrían explotar el protocolo para afianzarse en la red, instalar ransomware en los sistemas o realizar otras acciones maliciosas)".

El rápido brote de COVID-19 y los bloqueos resultantes impidieron que muchas empresas se prepararan para las demandas que el trabajo remoto impondría a los equipos de TI y los recursos técnicos.

Ringold dijo que las empresas que se han visto obligadas a encontrar rápidamente formas de permitir que los empleados accedan a las redes de trabajo pueden haber confiado en RDP de forma predeterminada, lo que podría dejar vulnerables las redes y aplicaciones corporativas.

Las solicitudes de acceso remoto a los sistemas informáticos de la oficina representan una amenaza para la seguridad si no se gestionan de forma segura.
Imagen: Zinkevych, Getty Images/iStockphoto

La investigación del motor de búsqueda de IoT Shodan sugiere que esto condujo a un aumento en la cantidad de sistemas accesibles a través de RDP estándar, así como el puerto "alternativo" 3388 en marzo, los cuales pueden ser explotados con bastante facilidad por piratas informáticos si están expuestos.

El riesgo es aún mayor cuando los administradores tienen acceso a los sistemas locales, ya que tienen privilegios de acceso mucho más altos que pueden ir tanto a nivel de red como de sistema operativo.

Según Microsoft, se deben tener en cuenta varias consideraciones al proporcionar acceso de escritorio remoto a los empleados, incluida la revisión de las políticas de firewall para determinar si algún sistema está expuesto directamente a la Internet pública; controlar y registrar el acceso remoto de los empleados; implementar la autenticación multifactor; y evaluar si sería posible que un atacante se mueva lateralmente a una red corporativa una vez que obtenga acceso.

En última instancia, las consideraciones de acceso remoto deben sopesarse frente a la resiliencia y el apetito de riesgo de las empresas por la ciberseguridad, dijo Ringold.

VER: Más de 250 consejos para el trabajo remoto y la gestión de trabajadores remotos (Premium de TechRepublic)

"Aprovechar los servicios de escritorio remoto brinda una gran flexibilidad al permitir que los trabajadores remotos tengan una experiencia similar a la de trabajar en la oficina, al tiempo que brinda cierta separación de amenazas en los puntos finales", dijo. .

“Al mismo tiempo, estos beneficios deben sopesarse frente a las posibles amenazas a la infraestructura de la empresa. Independientemente de la implementación de acceso remoto utilizada por su organización, es imperativo que implemente las mejores prácticas para la protección de la identidad y la minimización de la superficie de ataque para garantizar que no se introduzcan nuevos riesgos.

Microsoft dijo que para determinar si su empresa está usando RDP, los profesionales de TI deben auditar y revisar las políticas de firewall, y deben analizar los rangos de direcciones expuestos a Internet y los servicios en la nube que usan, para descubrir todos los sistemas expuestos. Las reglas del cortafuegos se pueden etiquetar como "Escritorio remoto" o "Terminal Services". El puerto predeterminado de Remote Desktop Services es TCP 3389, pero a veces se puede usar otro puerto TCP 3388 si se ha cambiado la configuración predeterminada, dijo.