A partir de ahora, los hackers no podrán atacar los equipos con Windows 11 gracias a esta nueva medida que los equipos de desarrollo de Microsoft han añadido al nuevo sistema operativo de la compañía. Esta nueva medida también está disponible para Windows 10, pero desafortunadamente no está habilitada de forma predeterminada, lo que permite a los ciberdelincuentes seguir utilizando este tipo de ataques frente a los equipos con esta versión del sistema operativo.

Windows 11 dice adiós a estos ataques

Como decimos, las últimas compilaciones de Windows 11 traen consigo una directiva de bloqueo de cuentas habilitada de forma predeterminada, que bloqueará automáticamente las cuentas de usuario (incluida la de administrador) después de 10 intentos fallidos de inicio de sesión durante 10 minutos. Con ello lo que se intenta evitar son ataques de fuerza bruta, en los que los atacantes utilizan programas para adivinar la contraseña del usuario, y para ello utilizan decenas de intentos de inicio de sesión.

Estos ataques de fuerza bruta son muy populares entre los hackers, ya que se trata de una forma relativamente sencilla de atacar el equipo de una persona. Estos ataques se hacen a través de los que se conoce como Protocolo de Escritorio Remoto (o RDP por sus siglas en inglés), en el que los ciberdelincuentes atacan el equipo de otra persona utilizando un escritorio remoto, y a partir de él intentan adivinar la contraseña de un usuario utilizando los ataques de fuerza bruta.

Windows-11-podra-instalarse-en-cualquier-PC

El uso de los RDP para atacar equipos empresariales es de lo más frecuente entre los ciberdelincuentes. De hecho, el FBI estima que el RDP es responsable del 70 u 80 % de todas las violaciones de la red que llevan a ataques de ransomware. Esta nueva directiva ya vendrá implementada en las últimas compilaciones de Windows 11, por lo que si tenemos el sistema operativo actualizado no tendremos que hacer absolutamente nada para ello.

En Windows 10 la cosa será un poco diferente como ya sabéis, puesto que aunque esté disponible en este sistema operativo, no lo estará por defecto. Para activarlo tendremos que seguir algunos pasos que pueden resultar un tanto avanzados, pero que si seguís al pie de la letra no deberíais tener ningún problema. Los pasos a seguir son los siguientes:

  • Escribe ejecutar en la ventana de búsqueda de Windows o pulsa el atajo Windows+R
  • Escribe en la ventana de ejecutar «gpedit.msc» y pulsa Enter
    • Te aparecerá una nueva ventana
  • En Configuración de equipo, pulsa en Configuración de Windows
  • Una vez abierto el desplegable, pulsa en Configuración de seguridad
  • Pulsa en Directivas de cuenta, y a continuación en Directiva de bloqueo de cuenta
  • En la ventana de la derecha, pulsa en umbral de bloqueo de cuenta
  • Establece un umbral de 10 intentos erróneos o los que tú quieras

Esta mejora que ha introducido Windows puede parecer pequeña, pero lo cierto es que es de gran importancia. Los servidores RDP, especialmente los utilizados para los teletrabajadores para acceder a sitios corporativos, están directamente expuestos a Internet, por lo que pueden ser objetivo de ataque si no están bien configurados. Estos ataques han experimentado un auge desde al menos 2016, comenzando con el aumento de sitios en la Dark Web donde se venden acceso a RDP que son vulnerables.

 

Fuente: Bleeping Computer | adslzone