¿Es el software de acceso remoto de última generación la solución al RDP inseguro?

RDP inseguroProtocolo de escritorio remoto: qué es y por qué la preocupación por la seguridad

El Protocolo de Escritorio Remoto (RDP) es un protocolo de Microsoft diseñado para conectarse a otro ordenador de forma remota. 

RDP viene con algunas características muy convenientes, incluyendo el uso compartido de la pantalla y la capacidad de dar el control remoto completo de un dispositivo a un experto en TI que proporciona asistencia técnica a un usuario desde lejos.

Aunque esta tecnología es utilizada actualmente por millones de personas en todo el mundo, existen crecientes preocupaciones en materia de ciberseguridad, concretamente por ser utilizada como vector de ataque para el ransomware.

Según Kaspersky, sólo a principios de 2021 hubo más de 377,5 millones de ataques de fuerza bruta dirigidos a RDP. Y el año pasado no fue mejor. Los ataques a RDP pasaron de 91,3 millones en enero a más de 277,4 millones sólo en marzo de 2020. Eso es un aumento de 197% en 3 meses! 

Teniendo en cuenta el peligroso aumento de los ataques de ransomware dirigidos a RDP, es hora de que las empresas, especialmente las que tienen entornos de tecnología de la información (TI) que dependen de RDP, reconsideren su confianza en este protocolo de acceso remoto que ya tiene décadas.

¿Por qué el Rdp es tan inseguro y está cada vez más en el punto de mira de los ciberdelincuentes?

Hemos preguntado a algunos expertos en ciberseguridad de diferentes sectores.

Según Todd Gifford, CTO en Optimizing IT, "RDP ha sido históricamente un método inseguro de obtener acceso de consola a las máquinas a través de una red porque está habilitado por defecto y abierto a todos en Internet a nivel de red." Y "en muchos casos", dice Todd, "ese método abierto a todos por defecto no ha cambiado nunca, y como resultado, no hay un buen control de la complejidad de las contraseñas y el bloqueo de las cuentas."

Rajesh Parthasarathy, fundador y director general de MENTIS, explica por qué el RDP carece de funciones de seguridad tan cruciales.

"Imagine una ciudad construida sin planificación: casas construidas según la conveniencia, carreteras construidas para ofrecer la menor cantidad de viajes, áreas comerciales e industrias construidas según la disponibilidad de espacio", dice Rajesh. "A medida que avanza el tiempo, y más y más gente empieza a mudarse, la ciudad se colapsará al no poder adaptarse a estas necesidades cambiantes - el RDP o Protocolo de Escritorio Remoto sufre un defecto similar".

En otras palabras, RDP no fue construido para manejar las preocupaciones y requerimientos de seguridad de hoy en día. Por lo tanto, se ha quedado anticuado y es vulnerable a las amenazas, de las que se han percatado los ciberdelincuentes.

"Existen ecosistemas enteros de atacantes para encontrar instancias RDP abiertas y robar credenciales a través del phishing o adivinar combinaciones de nombre de usuario y contraseña comúnmente utilizadas hasta encontrar el par correcto", dice Jason Rebholz, CISO de Corvus Insurance.

A esto, Todd añade que después de trabajar para adivinar continuamente las contraseñas RDP, los ciberdelincuentes acaban entrando. Y "una vez que los atacantes entran", dice Todd, "desactivan o eliminan cualquier servicio antimalware, así como cualquier registro o cualquier software que pueda alertar a un administrador de cualquier problema".

Bram Jansen, redactor jefe de vpnAlert, afirma que "una vez que la protección de su punto final está desactivada, ninguna solución de seguridad podrá ayudarle si esto ocurre".

Si RDP es tan inseguro entonces, ¿por qué la gente sigue usándolo? 

En una entrevista reciente con Jerry Hsieh, Director de Seguridad Director de Seguridad & Compliance de Splashtop, exploramos esta cuestión.

Según Jerry, el personal de TI sigue utilizando RDP porque suele ser gratuito y fácil, ya que está integrado en Microsoft. "Esto significa que los equipos de TI no necesitan comprar nada especial", explica Jerry. "Viene con su licencia de Microsoft, aunque RDS (Remote Desktop Services) requiere licencias adicionales".

Con cada vez más ataques de ransomware dirigidos a RDP, es hora de explorar alternativas.

Alternativas al protocolo de escritorio remoto inseguro

Redes privadas virtuales (VPN) sobre RDP

Dado que el RDP no es seguro en primer lugar, a menudo sólo se habilita para el acceso a la red interna. ¿Pero qué pasa si los usuarios quieren usar RDP fuera de la red corporativa? Es entonces cuando se considera el uso de una VPN junto con RDP.

Una red privada virtual, o VPN, crea una conexión a Internet entre dos lugares para permitir a sus usuarios acceder a los ordenadores y archivos de esa red de forma remota. Como la VPN se considera una extensión de la red corporativa, la gente piensa que es "seguro" ejecutar RDP a través del túnel VPN. Sin embargo, hay muchas vulnerabilidades de VPN que se han revelado a lo largo de la década.

Las preocupaciones de seguridad de las VPNs incluyen:

  • Las actualizaciones de la infraestructura VPN son principalmente manuales, no automáticas. Esto se debe a que no siempre se incluyen funciones de seguridad críticas como la autenticación multifactor y la autenticación de dispositivos. Esto puede exponer a los dispositivos remotos y a las redes corporativas a amenazas laterales, como el ransomware, las mismas amenazas que afectan al RDP.
  • Las VPN no están preparadas para el Acceso a la Red de Confianza Cero. Un marco de Acceso a la Red de Confianza Cero (ZTNA) está formado por un conjunto de tecnologías que opera en un modelo de confianza adaptable. El acceso a la información y a las redes se concede únicamente en función de los permisos del usuario. En última instancia, el marco ZTNA ofrece a los usuarios una conectividad sin fisuras, sin comprometer la seguridad de las personas ni de sus datos. Debido a la forma en que funcionan las VPN tradicionales, no pueden soportar ZTNA. Por todas estas preocupaciones de seguridad, un informe de Gartner de 2019 predijo que para 2023, 60% de las empresas eliminarán su VPN de acceso remoto en favor de soluciones más seguras.

Además, las VPN tienen considerables inconvenientes de escalabilidad y rendimiento:

  • Como una VPN no está construida para manejar un tráfico pesado y múltiples usuarios a la vez, es difícil desplegarla a escala para satisfacer las necesidades de una fuerza de trabajo totalmente remota o híbrida
  • La ampliación de una red VPN requiere la actualización de la CPU/memoria de la VPN, lo que se traduce en un proceso largo y complicado para el departamento de TI. Y a menudo, las VPN no ofrecen la opción de actualización. Esto obliga a muchos usuarios a comprar un modelo de gama alta que es mucho más caro.
  • Cada empleado necesita un dispositivo emitido por la empresa para que la VPN funcione en una configuración de oficina remota. Por lo tanto, no se pueden aprovechar los dispositivos BYOD (como los dispositivos domésticos de los empleados).

Software de acceso remoto: ¿la alternativa moderna a RDP?

Al igual que el RDP y la VPN, el software de acceso remoto ofrece la posibilidad de acceder a un ordenador o dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar.

A diferencia de una VPN, el software de acceso remoto está construido para manejar un alto tráfico y proporciona un acceso completo a los archivos y aplicaciones de los ordenadores remotos, independientemente de la red. Esto lo hace más adecuado que una VPN para un entorno remoto o híbrido.

A diferencia del RDP, el software de acceso remoto también está más preparado para hacer frente a los problemas de seguridad actuales. Viene con funciones de seguridad integradas como SSO (Single Sign-On), MFA (Multi-Factor Authentication), autenticación de dispositivos y actualizaciones automáticas de la infraestructura para mantenerse al día con los estándares de seguridad. Casi no necesita mantenimiento.

Aunque hay muchos proveedores de software de acceso remoto en el mercado, Splashtop ofrece uno de los más seguros del mercado. Aunque algunas empresas de software de acceso remoto construyen su software en la parte superior de la infraestructura RDP, Splashtop tomó un enfoque diferente para crear algo único en aras de la seguridad y una mejor experiencia de usuario. Esto posiciona al software de Splashtop como un software de acceso remoto de próxima generación construido para manejar los desafíos de seguridad de hoy en día en las conexiones remotas.

¿En qué se diferencia el software de acceso remoto de última generación Splashtop de RDP?

El cofundador y director de tecnología de Splashtop, Phil Sheu, respondió a esta pregunta en una reciente entrevista de Splashtop en RDP.

"Digamos que tienes una casa en la calle, la puerta está abierta y todas tus pertenencias están básicamente a la vista", dice Phil. "Aunque toda la zona circundante no sabría que tu puerta está abierta, cualquiera que pase por allí puede saber fácilmente que no hay nadie en casa y que tu puerta está abierta". Ese escenario describe la RDP.

"Ahora coge esta misma casa y ponla en una comunidad cerrada con un guardia, cierra la puerta y cierra la verja", continúa Phil. "El guardia de seguridad comprueba los permisos de visita, nadie fuera de la verja puede ver tu casa y sus pertenencias, estés o no en casa, y puedes invitar a una persona concreta a entrar, pero no tienes una invitación abierta para que nadie más se asome".

Así es como debe visualizar el software de acceso remoto de próxima generación Splashtop y cómo es fundamentalmente más seguro y mejor que RDP y VPN.

acceso remoto de nueva generación

Infraestructura de acceso remoto de última generación Splashtop

¿Aún no has probado Splashtop? Pruébalo gratis.


Artículos relacionados

Banner de Prueba Gratuita en la Parte Inferior del Blog