A partir del 14 de octubre, Windows 10 —uno de los sistemas operativos (SO) más usados en el mundo— dejó de tener soporte. Ya no recibirá ningún de actualizaciones de seguridad, correcciones de errores ni soporte técnico ante imprevistos. Aunque en el último par de meses se aceleró la migración hacia Windows 11, en México casi la mitad de los usuarios de PC continuaban con Windows 10 al término del soporte. Pero, más allá de la falta de actualizaciones, ¿a qué otros riesgos se exponen los usuarios en México?

Rodolfo Castro, gerente de ingeniería de Sophos para Latinoamérica, explica: «El potencial de daño del ciberdelito no tiene límites. En los últimos años hemos visto cómo logran sobrepasar la barrera de lo posible, invirtiendo tiempo y estudiando a sus posibles víctimas. Dicho lo anterior, cualquier sistema operativo está expuesto a riesgos. Una organización cuyas operaciones no estén basadas en el SO más reciente, con soporte, presenta un flanco vulnerable que los hackers actuales podrían aprovechar».

Recientemente, Sophos ha encontrado ataques contra aplicaciones soportadas por los sistemas operativos de Microsoft, incluso con soporte vigente. Por ejemplo, en enero de este año, Sophos MDR rastreó dos campañas de ransomware que aprovecharon herramientas de gestión remota basadas en Office 365. Su objetivo fue engañar a las víctimas para infiltrarse en las redes, robar datos sensibles y desplegar ransomware. El problema puede agudizarse en el caso de los equipos con Windows 10.

La fragilidad de Windows 10

La metodología era simple. Los grupos identificaban equipos específicos de usuarios de Microsoft Teams en una organización, les enviaban miles de correos no deseados en un lapso muy corto (más de 3,000 en menos de una hora, una técnica conocida como email bombing) y posteriormente ofrecían llamadas de voz y video mediante Microsoft Teams, aparentando brindar ayuda para resolver el problema. Dicha táctica de ingeniería social apunta al eslabón más débil de la ciberseguridad: el humano. Con ella, los atacantes lograban acceso remoto a través de Quick Assist o la función de compartir pantalla y finalmente desplegaban ransomware.

De acuerdo con Sophos, el Protocolo de Escritorio Remoto (RDP) fue la puerta de entrada utilizada en nueve de cada 10 ciberataques en 2023. Su vulnerabilidad reside en su para establecer acceso remoto en los sistemas de Microsoft, como Windows 10 y 11.

«Esto plantea un dilema, ya que muchas organizaciones se ven obligadas a priorizar los servicios remotos externos para resolver incidentes de TIC. Sin embargo, eso no está exento de riesgos. Los atacantes comprenden esta debilidad y buscan activamente vulnerar un servidor RDP expuesto y sin controles adicionales», agrega el directivo de Sophos.

Si bien Microsoft 365 continuará contando con soporte completo para quienes migren a Windows 11, los actores de amenazas siempre van un paso adelante. Es muy probable que ya estén estudiando a sus posibles víctimas, sin importar el sistema sobre el cual se almacene la información. Y Windows 10 es de ahora más vulnerable.

Medidas adicionales de protección

Además de verificar la transición a la nueva versión de Windows, Sophos recomienda seguir estas prácticas clave:

Usar autenticación de múltiples factores (MFA). Eso agrega una capa adicional de seguridad para proteger accesos críticos.

Emplear contraseñas complejas. Se deben evitar combinaciones predecibles y actualízalas con regularidad.

Limitar los derechos de acceso. Se debe otorgar a cada usuario o administrador sólo los permisos que necesite, y ninguno más.

Realizar copias de seguridad periódicas. Dichos respaldos se deben guardar fuera de la red, en ubicaciones externas donde los atacantes no puedan acceder.

Aplicar los parches con prontitud y frecuencia. Las vulnerabilidades sin corregir, como las utilizadas por ransomware como WannaCry o NotPetya, siguen siendo una de las principales puertas de entrada.

Bloquear el RDP (Protocolo de Escritorio Remoto). Se debe desactivar si no es necesario. En caso contrario, conviene utilizar limitación de velocidad, autenticación de múltiples factores o una VPN.

Activar la protección contra manipulaciones. Variantes como Ryuk intentan desactivar la seguridad de los endpoints para facilitar la infección.

El fin de Windows 10 no sólo marca el cierre de una etapa tecnológica. También significa una oportunidad para que las organizaciones mexicanas —como las universidades— refuercen su ciberresiliencia, adopten buenas prácticas y reduzcan su exposición ante amenazas.