Los atacantes obtienen acceso a su red de Windows tal como lo hacen los empleados que trabajan desde casa: de forma remota. Seguir estos sencillos pasos los enviará a buscar objetivos más fáciles.
Los atacantes suelen acceder a sus sistemas mediante acceso remoto. Como ejemplo reciente, los atacantes tomaron el control del software en una instalación de tratamiento de agua de EE. UU. Y cambiaron la cantidad de productos químicos que ingresaban al sistema. Según los informes, las computadoras utilizadas para controlar el sistema de agua eran máquinas con Windows 7 sin parches y utilizaban el software de uso compartido de escritorio TeamViewer. El cambio se notó y se revirtió rápidamente, pero el incidente subrayó el potencial de causar daño de forma remota en otros lugares.
En esta era de trabajo remoto, el acceso remoto es obligatorio, pero también lo es monitorear el acceso y asegurarse de que está protegiendo el acceso remoto. El FBI recomienda los siguientes pasos para proteger mejor el acceso remoto:
- Utilice la autenticación multifactor (MFA).
- Utilice contraseñas seguras para proteger las credenciales del Protocolo de escritorio remoto (RDP).
- Asegúrese de que los antivirus, los filtros de correo no deseado y los cortafuegos estén actualizados y configurados correctamente.
- Audite las configuraciones de red y aísle los sistemas informáticos que no se puedan actualizar.
- Audite su red en busca de sistemas que utilicen RDP, cierre los puertos RDP no utilizados, aplique MFA siempre que sea posible y registre los intentos de inicio de sesión de RDP.
- Registros de auditoría para todos los protocolos de conexión remota.
- Capacite a los usuarios para identificar y reportar intentos de ingeniería social .
- Identificar y suspender el acceso de usuarios que exhiban una actividad inusual.
- Mantenga el software actualizado.
Fuente https://www.csoonline.com