Home Tecnología Estas 10 contraseñas débiles pueden dejarlo susceptible a los ataques de escritorio...

Estas 10 contraseñas débiles pueden dejarlo susceptible a los ataques de escritorio remotos

8
0

Zdnet

El protocolo de escritorio remoto de Microsoft es un método útil para iniciar sesión y controlar las PC y servidores remotos, especialmente para trabajadores híbridos. Pero RDP también es un objetivo acogedor para los ciberdelincuentes que buscan obtener acceso a la purple de una organización y otros recursos críticos. Es important usar una contraseña fuerte y compleja para cuentas de escritorio remotas. Desafortunadamente, esta es un área donde muchas personas y empresas se quedan cortas.

También: Los piratas informáticos robaron la base de datos 1Password de este ingeniero. ¿Podría pasarte a ti?

En Informe publicado el martesSpecops de proveedor de seguridad de contraseña reveló las 10 contraseñas más comunes que los atacantes usan para explotar las conexiones RDP. En whole, en el análisis se incluyeron más de mil millones de contraseñas robadas capturadas por cibercriminales en 2024. Los resultados muestran que muchas personas ignoran las mejores prácticas estándar al crear contraseñas, incluso para sistemas importantes.

Las organizaciones que monitorean sus servidores RDP han encontrado cientos o incluso miles de intentos de inicio de sesión fallidos de piratas informáticos, bots, pandillas de ransomware y más. Una vez que encuentran un puerto RDP abierto y expuesto, los atacantes usan la fuerza bruta para probar una gran cantidad de combinaciones de nombre de usuario y contraseña para obtener acceso. Cuanto más easy sea la contraseña, más rápido puede obtener el atacante y explotar el acceso.

¿Qué contraseñas fueron los peores delincuentes?

Para poca o ninguna sorpresa, 123456 fue la contraseña más común robada por ataques maliciosos. Esto indica que muchas personas todavía están recurriendo a “caminatas de teclado”, contraseñas creadas al escribir una cadena de teclas adyacentes en el teclado.

En el segundo lugar había 1234, presumiblemente elegido por personas que no podían molestarse en agregar las 5 y 6. El siguiente fue la contraseña1, seguido de 12345.

También: cómo los agentes de IA ayudan a los piratas informáticos a robar sus datos confidenciales y qué hacer al respecto

En el quinto lugar estaba P@ssword, lo que sugiere que algunas personas sabían lo suficiente como para agregar un personaje especial, aunque a una contraseña aún débil. Sin embargo, P@ssword puede ser in style porque cumple con los requisitos estándar de ocho caracteres, una letra mayúscula, un número y un personaje especial, según Specops.

Completando la lista fueron contraseña, contraseña123, bienvenido1, 12345678 y AA123456. La adición de Welcome1 podría indicar que muchos empleados reciben contraseñas temporales tan débiles para comenzar, pero no se ven obligados a cambiarlas. De lo contrario, la mayoría de los 10 principales usaron una cadena de números comunes o alguna variación de la contraseña de la palabra.

Las diez contraseñas principales utilizadas en los ataques RDP

Especificaciones

¿Qué debe contener una contraseña segura?

Para ser segura, una contraseña debe incluir alguna combinación de números, letras minúsculas, letras mayúsculas y caracteres especiales. Pero menos del 8% de las contraseñas explotadas por los atacantes contenían al menos un personaje de cada una de estas cuatro categorías. Casi la mitad de ellos consistía en solo números o letras minúsculas. Una contraseña compleja es esencial porque incluso una corta habría frustrado alrededor del 92% de los ataques del puerto RDP.

También: cómo un investigador sin habilidades de codificación de malware engañó a la IA para que cree Infente de cromo

Sin embargo, la longitud de una contraseña es tan importante como su complejidad. La contraseña más común analizada por SPECOPS contenía ocho caracteres porque esa generalmente es la longitud mínima requerida por las políticas de seguridad de una organización. Cualquier contraseña compleja con al menos 15 caracteres se vuelve casi imposible de descifrar con técnicas de fuerza bruta, dijo Specops. Menos del 2% de las contraseñas utilizadas en los ataques RDP tenían más de 12 caracteres.

La complejidad de las contraseñas en los ataques RDP

Especificaciones

Cómo protegerse

Con los atacantes que explotan las conexiones RDP a través de contraseñas débiles, ¿qué pueden hacer usted y su organización para protegerse? Specops ofrece algunos consejos.

  1. Haga cumplir una política de contraseña segura donde se les solicita a los empleados que creen contraseñas complejas o frases de contraseña largas. Con frases de contraseña de más de 15 caracteres, los usuarios habrían sido protegidos contra el 98% de las contraseñas analizadas por SPECOPS.
  2. Limite el rango de direcciones IP que pueden usar conexiones RDP. Esto debería ayudar a evitar que los atacantes fuera de su purple obtengan acceso a través de RDP.
  3. Bloquee el uso de contraseñas débiles y comprometidas a través de políticas de Energetic Listing. Specops ofrece un Herramienta de auditoría de solo lectura gratuita Eso escanea su entorno de Energetic Listing para las vulnerabilidades relacionadas con la contraseña.
  4. Verifique los puertos mal configurados y vulnerables. Asegúrese de que el puerto TCP 3389 esté utilizando una conexión SSL y no esté expuesta a Web.
  5. Use la autenticación multifactor resistente a spam para conexiones RDP para agregar una capa adicional de protección. Incluso si se infringe una contraseña, el atacante necesitaría proporcionar esa segunda forma de autenticación para obtener acceso.
  6. Mantenga sus clientes y servidores de Home windows parcheados y actualizados para protegerlos contra vulnerabilidades críticas de seguridad.

Obtenga las principales historias de la mañana en su bandeja de entrada cada día con nuestro Boletín de Tech In the present day.



fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here