Lo que empezó como Servicios de Terminal, parte de Windows NT 4.0 Server, allá por 1998, ha permitido a los usuarios interactuar a distancia con un entorno de escritorio Windows durante más de dos décadas.
Pero en 1998 ninguno de nosotros pensaba siquiera en la posibilidad de que alguien (¡GASP!) hiciera un mal uso de la funcionalidad para sus propios fines malintencionados; la idea de un pirata informático era la de alguien que atacaba redes gubernamentales, infraestructuras, etc., nadani remotamente parecido a la empresa media.
Avance rápido hasta 2022. El Protocolo de Escritorio Remoto, en su iteración actual, sigue siendo muy utilizado por las organizaciones hoy en día. Esto se debe a que sigue satisfaciendo la simple necesidad de conectarse remotamente a una máquina Windows.
Pero además, avanza rápido hasta la actualidad, que incluye la necesidad de proteger una red de cualquier riesgo cibernético externo que pueda existir, ylo primero que debería venirte a la mente es RDP.
¿Qué es el Protocolo de Escritorio Remoto (RDP)?
El Protocolo de Escritorio Remoto (RDP) es un protocolo propietario desarrollado por Microsoft que permite a los usuarios acceder y controlar un ordenador remoto a través de una conexión de red.
Esencialmente, el RDP permite a los usuarios interactuar con un escritorio remoto, aplicaciones y recursos como si estuvieran físicamente presentes en el ordenador remoto.
Esta capacidad se utiliza ampliamente en diversos sectores, entre ellos sanidadfinanzas y educaciónpara facilitar el acceso remoto de empleados, contratistas y socios.
Aprovechando el RDP, las organizaciones pueden asegurarse de que sus trabajadores siguen siendo productivos, independientemente de su ubicación física.
¿Cómo funciona el RDP?
El RDP funciona estableciendo una conexión segura entre el ordenador cliente y el ordenador remoto. El ordenador cliente envía entradas de teclado y ratón al ordenador remoto, que procesa estas entradas y devuelve los datos de la pantalla al ordenador cliente.
El protocolo TCP/IP facilita esta interacción y garantiza una conexión de red fiable. Para salvaguardar los datos transmitidos entre los dos ordenadores, RDP emplea varios algoritmos de encriptación, como SSL/TLS y RC4.
Además, RDP admite varios métodos de autenticación, como nombre de usuario/contraseña, tarjetas inteligentes y autenticación biométrica, para verificar la identidad de los usuarios que acceden al ordenador remoto.
Asegurar el RDP es un riesgo para la seguridad
RDP sólo se ocupa de sus propios asuntos, ayudando a los usuarios a ser productivos. Entonces, ¿por qué se le presta tanta atención? Al considerar el servicio desde la perspectiva de la ciberseguridad, debemos utilizar la riesgo para determinar su destino.
La realidad es que utilizar RDP (sin los controles compensatorios adecuados) crea riesgo para una organización ya que los ciberdelincuentes pueden aprovechar las vulnerabilidades para acceder a los sistemas. Hay algunos problemas con el Protocolo de Escritorio Remoto que crean este riesgo:
Plataforma fácilmente disponible
Es un servicio integrado en el lado del “servidor” (ya sea un sistema operativo Windows de escritorio o de servidor), con un cliente integrado en cada máquina Windows. Vamos, ¡ni siquiera se lo estamos poniendo difícil al actor de la amenaza!
Accesible directamente desde Internet
A diferencia de servicios más avanzados como Acceso a la Red de Confianza Cero que examina la solicitud de conexión antes de conectar al usuario solicitante al escritorio remotolas conexiones RDP se exponen directamente a Internet.
El puerto usado es irrelevante
No sabes cuántas veces he oído “he cambiado el puerto”. No importa. Los actores de amenazas utilizan escáneres de puertos para buscar puertos activos, probándolos para determinar qué servicio está expuesto en función de la respuesta. Por tanto, cambia el puerto de 3389 a lo que quieras; los malos lo encontrarán de todos modos.
Utiliza un único factor de autenticación
Por defecto, RDP se basa en el escrutinio de AD de una combinación de nombre de usuario y contraseña para proporcionar acceso. Este es el mismo nombre de usuario y contraseña que podría obtenerse a través de una estafa de phishing de recolección de credenciales que recopila inicios de sesión de Microsoft 365.
Activar un ataque de fuerza bruta
Si el sistema que aloja la sesión RDP es Windows 10 o anterior, puede estar utilizando una política específica de bloqueo de cuentas por defecto que no bloquee la credencial a pesar de los repetidos intentos fallidos de iniciar sesión con la misma cuenta.
Visibilidad limitada
A menos que implementes los Servicios de Escritorio Remoto de Microsoft (la iteración actual de los Servicios de Terminal), es posible que las organizaciones no sepan qué sistemas pueden tener RDP habilitado, cuáles están expuestos externamente (especialmente si los sistemas en cuestión se encuentran, por ejemplo, en una DMZ fuera del cortafuegos) y, lo que es más importante…cuáles se están utilizando.
Acceso Interno a un Endpoint Remoto Comprometido
Al establecer la conexión, el cliente remoto externo que desea acceder a un escritorio interno de Windows no se considera seguro. Se supone que el usuario de una credencial con privilegios de escritorio remoto es el propietario de esa credencial.
(Simple) Las VPN no añaden seguridad al RDP
Muchas organizaciones creen que “RDP + VPN = Seguridad”. Pero eso no siempre es cierto, aunque rara vez lo sea. Suponiendo que la VPN utilizada simplemente facilite un canal seguro entre el punto final remoto externo y el sistema interno que ejecuta RDP, mientras que la conexión de privacidad ciertamente se mantiene, no hay seguridad adicional seguridad en este escenario.
Muchas VPN aumentan la seguridad de la conexión mediante funciones como la autenticación multifactor, los certificados presentes en el punto final remoto o las restricciones de IP (por nombrar sólo algunas). Así, la conexión global es más segura, pero no gracias al propio RDP.
La pura verdad es que para una organización actual que quiera detener el uso indebido del acceso remoto a través de Internet por parte de actores de amenazas de cualquier naturaleza, deben eliminarse todos los riesgos anteriores.
El actor de la amenaza que quiera obtener acceso no autorizado al acceso remoto existente en tu organización debería encontrarse con un cierto grado de dificultad (si no extremadamente alto) en el camino:
Cuando escanean tus puertos, no es super obvio: “¡Oh, eso es RDP!”.
El cliente remoto no está a un comando de Ejecutar.
No pueden conectarse tantas veces como quieran sin bloquear la cuenta.
Necesitan proporcionar factores de autenticación adicionales en el inicio de sesión.
Y sabes qué sistemas son accesibles externamente y cuándo se utilizan.
Así que, para responder a la pregunta planteada en el título de este artículo, digamos que RDP no es en absoluto una forma segura de conectarse remotamente a través de Internet.
Dependiendo de las necesidades de acceso remoto de tu organización, existen muchas otras soluciones de acceso remoto (teniendo en cuenta que, de todos modos, tendrías que envolver el Protocolo de Escritorio Remoto en una serie de soluciones de terceros para eliminar el riesgo que crea de forma nativa) para proporcionar a tus usuarios remotos un acceso seguro a los sistemas internos que no conllevan inherentemente los mismos riesgos que RDP.
Mejorar la seguridad RDP con la Red Privada Virtual (VPN)
Una Red Privada Virtual (VPN) es una tecnología que crea un túnel seguro y encriptado entre el ordenador cliente y el ordenador remoto.
Las organizaciones pueden mejorar significativamente la seguridad del RDP cifrando el tráfico y protegiéndolo de interceptaciones y escuchas mediante una VPN.
Las VPN también ofrecen funciones de seguridad adicionales, como autenticación, autorización y contabilidad (AAA), para garantizar que sólo los usuarios autorizados puedan acceder al ordenador remoto.
Para implantar esta seguridad mejorada, las organizaciones pueden desplegar un cliente VPN en el ordenador cliente y un servidor VPN en el ordenador remoto, creando una sólida defensa contra posibles amenazas.
Más información sobre: VNC vs RDP: ¿qué herramienta de escritorio remoto es la mejor?
Buenas prácticas para un Escritorio Remoto Seguro
Para garantizar un acceso seguro al escritorio remoto, las organizaciones deben adherirse a las siguientes prácticas recomendadas:
Utiliza contraseñas seguras y políticas de contraseñas: Para mejorar la seguridad, aplica contraseñas complejas y aplica políticas como la caducidad y el bloqueo de contraseñas.
Activar la autenticación a nivel de red (NLA): NLA añade una capa extra de seguridad al requerir que los usuarios se autentiquen antes de establecer una conexión de escritorio remoto.
Utiliza una Red Privada Virtual (VPN): Las VPN cifran el tráfico RDP, protegiéndolo de interceptaciones y escuchas.
Limitar el acceso RDP a direcciones IP y puertos específicos: Limita el acceso RDP a direcciones IP y puertos específicos para evitar accesos no autorizados.
Monitorizar la actividad RDP: Supervisa regularmente la actividad RDP en busca de comportamientos sospechosos y toma medidas para evitar accesos no autorizados.
Actualiza y parchea regularmente el software RDP: Mantén actualizado el software RDP con los últimos parches para corregir vulnerabilidades y evitar su explotación.
Utiliza protocolos de comunicación seguros: Cifra el tráfico RDP utilizando protocolos de comunicación seguros, como Seguridad de la Capa de Transporte (TLS).
Implementar la autenticación multifactor: Añade una capa capa adicional de seguridad exigiendo múltiples formas de autenticación.
Siguiendo estas prácticas recomendadas, las organizaciones pueden garantizar un acceso seguro a los escritorios remotos y proteger sus ordenadores y datos remotos de accesos no autorizados.
El futuro de la seguridad RDP
El Protocolo de Escritorio Remoto (RDP) se ha convertido en una herramienta esencial para las empresas que buscan soluciones eficaces de acceso remoto.
Sin embargo, a medida que la tecnología sigue avanzando, los riesgos y retos en torno a la RDP evolucionan paralelamente.
Mantenerse informado sobre las tendencias emergentes y adaptarse a los futuros avances en seguridad RDP será crucial para las organizaciones que confían en el acceso remoto para mantener la productividad y proteger datos valiosos.
Tendencias emergentes en la seguridad del acceso remoto
Soluciones RDP basadas en la nube: Un cambio creciente hacia los servicios de escritorio remoto alojados en la nube está transformando la forma en que las organizaciones gestionan y protegen el acceso remoto. Al centralizar el control y la supervisión en la nube, estas soluciones suelen proporcionar una autenticación más sólida, una mejor escalabilidad y actualizaciones automatizadas para hacer frente a nuevas vulnerabilidades.
Arquitectura de Confianza Cero: El enfoque de confianza cero asume que ningún usuario o dispositivo es intrínsecamente digno de confianza, ni siquiera dentro de la red de la organización. Las conexiones de escritorio remoto que funcionan según los principios de confianza cero requieren autenticación continua, permisos basados en roles y una estricta segmentación de los recursos, reduciendo así el riesgo de acceso no autorizado.
Normas de encriptación más estrictas: A medida que los ciberataques se vuelven más sofisticados, el cifrado de extremo a extremo y la tunelización segura son cada vez más importantes para evitar la interceptación de datos. Los métodos criptográficos avanzados salvaguardan las credenciales de usuario y los datos de sesión, garantizando que aunque los atacantes puedan capturar el tráfico, no puedan descifrar fácilmente su contenido.
Predicciones para la seguridad y mejoras del RDP
Métodos de autenticación innovadores
Las futuras implementaciones de RDP pueden incluir verificación biométrica (huella dactilar, reconocimiento facial) y autenticación multifactor avanzada (MFA) mediante tokens o dispositivos móviles. Estas medidas proporcionan una capa adicional de defensa más allá de las combinaciones tradicionales de nombre de usuario y contraseña, ayudando a frustrar los ataques de fuerza bruta.
Integración de la IA y el aprendizaje automático
Se espera que las tecnologías de inteligencia artificial (IA) y aprendizaje automático (AM) mejoren la detección de intrusiones y la prevención de amenazas en tiempo real. Al analizar los comportamientos de los usuarios y los patrones de la red, las soluciones basadas en IA pueden detectar anomalías -como tiempos de inicio de sesión anormales o ubicaciones geográficas inusuales- para detectar posibles intrusiones antes de que causen daños.
Aplicación dinámica de políticas
Los futuros modelos de seguridad RDP pueden utilizar políticas conscientes del contexto que se adapten en función de la actividad del usuario y del nivel de riesgo. Por ejemplo, si un usuario intenta acceder a archivos sensibles desde un dispositivo desconocido o a una hora extraña, el sistema puede exigir automáticamente una autenticación adicional o bloquear temporalmente la sesión.
Inteligencia proactiva sobre amenazas
Es probable que las organizaciones incorporen feeds de inteligencia sobre amenazas y orquestación de seguridad automatizada en las sesiones RDP. Este enfoque utiliza bases de datos externas de patrones de ataque conocidos y direcciones IP maliciosas, lo que permite al sistema bloquear proactivamente el tráfico sospechoso o poner en cuarentena los puntos finales comprometidos.
Trazar una ruta segura para RDP
Aunque el RDP sigue siendo un método fiable y cómodo para el acceso remoto, la seguridad no puede ser una ocurrencia tardía.
Siguiendo las tendencias emergentes -desde los servicios basados en la nube y los marcos de confianza cero hasta la detección de intrusos con IA- y adoptando mejoras futuras como la autenticación multifactor y el cifrado de próxima generación, las organizaciones pueden ir un paso por delante de las ciberamenazas.
Aplicar las mejores prácticas y actualizar proactivamente las configuraciones de RDP no sólo mitiga los riesgos potenciales, sino que crea un entorno seguro y escalable que fomenta la continuidad empresarial y la confianza de los usuarios. A medida que el acceso remoto siga evolucionando, anticiparse y adaptarse a los nuevos retos de seguridad será esencial para mantener una defensa sólida contra las amenazas en constante cambio.