Detección y protección frente ataques RDP

Dentro de los ataques informáticos recibidos en la compañías, los servicios de escritorio remoto son los más frecuentemente utilizados mediante fuerza bruza, si éstos se encuentran expuestos directamente a la red Internet. Advanced EPDR detecta y protege los equipos de la red frente a ataques que utilizan el protocolo RDP (Remote Desktop Protocol) como vector de infección.

Mediante el protocolo RDP, los usuarios conectan con equipos remotos y ejecutan procesos que les permiten utilizar los recursos del equipo destino. En el caso de usuarios no legítimos, este protocolo también puede ser utilizado para facilitar los desplazamientos laterales dentro de la red de la corporativa y acceder a otros recursos dentro de la infraestructura IT.

Al activar la configuración Ataque por fuerza bruta al RDP / Credenciales comprometidas tras ataque por fuerza bruta (consulta Activar y modificar la detección de IOAs), Advanced EPDR ejecuta las acciones siguientes:

  • Registra en cada equipo protegido los intentos de acceso remoto por RDP recibidos en las últimas 24 horas, cuyo origen se encuentra fuera de la red del cliente.

  • Evalúa si el equipo está siendo sometido a un ataque por fuerza bruta a través de RDP.

  • Detecta si alguna de las cuentas del equipo ya ha sido vulnerada para acceder a los recursos del equipo.

  • Bloquea las conexiones RDP para mitigar el ataque.

IOA asociado a un ataque RDP

Advanced EPDR muestra el IOA Ataque por fuerza bruta al RDP cuando se detecta un patrón de ataque mediante el protocolo RDP. En esta situación, el equipo ha recibido un gran volumen de conexiones RDP que intentan iniciar una sesión remota, pero que han terminado en fracaso por no contar con credenciales válidas.

Modos de contención RDP

Modo de Contención de ataque RDP inicial

Cuando un equipo protegido por Advanced EPDR recibe una gran cantidad de intentos de conexión por RDP erróneos por carecer de credenciales válidas, el software de protección genera el IOA Ataque por fuerza bruta al RDP y configura el equipo en modo Contención de ataque RDP inicial. En este modo se bloquea el acceso por RDP al equipo desde aquellas IPs externas a la red del cliente que han tenido un mayor volumen de intentos de conexión durante las 24 últimas horas. Para permitir el acceso de una o varias de estas IPs, utiliza la lista IPs de confianza de la configuración Indicadores de ataque IOA. Consulta IPs de confianza.

Modo de Contención de ataque RDP restrictivo

Se activa cuando un equipo protegido por Advanced EPDR que ya se encuentra en el modo Contención de ataque RDP inicial registra un inicio de sesión correcto con una cuenta que anteriormente registró errores por falta de credenciales válidas. En este momento, el software de protección genera el IOA Credenciales comprometidas tras ataque por fuerza bruta al RDP y se considera que la cuenta ha sido vulnerada. Como mecanismo de mitigación, se bloquean todas las conexiones RDP desde el exterior que hayan intentado conectar por lo menos una vez con el equipo atacado en las 24 horas anteriores.

Configurar la respuesta a un ataque RDP

Cuando Advanced EPDR detecta un ataque o una intrusión RDP, tiene dos opciones de respuesta: informar únicamente, o informar y proteger al equipo del ataque.

Para configurar la respuesta a un ataque RDP:

  • En la configuración Indicadores de ataque asignada al equipo haz clic en el enlace Configuración avanzada de la sección Ataque por fuerza bruta al RDP / Credenciales comprometidas tras ataque por fuerza bruta. Se mostrarán las opciones de configuración asociadas a este tipo de IOA.

  • Establece la opción adecuada en Respuesta en estación y / o Respuesta en servidores:

    • Informar y bloquear ataques RDP: Advanced EPDR muestra en la consola el IOA Ataque por fuerza bruta al RDP y además establece el modo de contención apropiado para el equipo atacado.

    • Solo informar: Advanced EPDR solo muestra en la consola el IOA Ataque por fuerza bruta al RDP.

Para obtener más información consulta Opciones de configuración de Indicadores de ataque (IOA).

Localizar los equipos de la red en modo Contención de ataque RDP

La consola localiza los equipos en modo contención mediante los recursos siguientes:

Visualizar el estado de contención de los equipos

La consola muestra el estado de contención de los equipos en los recursos siguientes:

Finalización automática del estado de Contención de ataque RDP

A las 24 horas del inicio del estado de contención, Advanced EPDR evalúa el volumen de intentos de conexión por RDP. Si se mantiene por debajo de ciertos umbrales, se retira el estado de contención, si no es así, se extiende durante 24 horas más.

Las IPs bloqueadas en el modo de contención continuarán bloqueadas aunque haya finalizado el ataque RDP. De esta manera, con el paso del tiempo, el software de seguridad aprende las IPs que los cibercriminales utilizan para atacar la red del cliente y, cuando todas ellas hayan sido bloqueadas, el ataque quedará sin efecto y ya no será necesario mantener el modo de contención.

Finalizar manualmente el estado de Contención de ataque RDP

Si el administrador considera que su red ha sido asegurada y ya no existe peligro de ataques por RDP, puede revertir el bloqueo de forma manual:

  • Desde los listados indicados en Visualizar el estado de contención de los equipos:

    • Abre uno de los listados y selecciona las casillas asociadas a los equipos. Se muestra la barra de herramientas.

    • Haz clic en el icono Finalizar el modo Contención de ataque RDP .

O bien:

  • Haz clic en el menú de contexto situado a la derecha del equipo. Se muestra un desplegable con las opciones disponibles.

  • Selecciona la opción Finalizar el modo Contención de ataque RDP .

  • Desde la ventana de información del equipo

    • Abre uno de los listados indicados en Visualizar el estado de contención de los equipos y haz clic en el equipo. Se mostrará la ventana de Información de equipo.

    • Haz clic en el botón Finalizar modo “Contención de ataque RDP”.

Una vez iniciado el proceso de finalización manual del modo de contención, la consola de administración envía el comando de forma inmediata a los equipos involucrados. En función de si el equipo es accesible y de si está disponible la funcionalidad de tiempo real la acción se ejecuta en el momento o el equipo pasa al estado Finalizando el modo de contención RDP, en cuyo caso mostrará:

  • Un icono parpadeante en los listados indicados en Visualizar el estado de contención de los equipos.

  • Un mensaje de advertencia en la ventana de Información del equipo.

  • Un mensaje de advertencia en la ventana de Detalle del IOA.

Se considera que el equipo continua en estado de contención hasta que el comando no es aplicado de forma correcta. Si se produce un problema, se vuelve a intentar cada 4 horas durante los siguientes 7 días. Si la acción no se completa, la consola vuelve a mostrar el estado Contención de ataque RDP.

Una vez finalizado de forma manual el estado de contención, se ejecutan las acciones siguientes:

  • Todas las IPs registradas y bloqueados en el equipo se liberan, y la tecnología queda como si no hubiera sido utilizada previamente.

  • El equipo deja de bloquear conexiones RDP.

Estas acciones solo se ejecutan cuando se finaliza manualmente el estado de Contención de ataque RDP. Si el software de seguridad determina de forma automática que el equipo ya no esta bajo un ataque de tipo RDP, finalizará el estado de contención pero no liberará las IPs registradas ni, por lo tanto, dejará de bloquearlas.