Publicidad

Lo que se sabe del ataque informático que sufrió Microsoft

La investigación tras el incidente permitió a la compañía identificar a Midnight Blizzard, que se cree recibe patrocinio del estado ruso, como el responsable de la amenaza. ¿Se vieron comprometidos los servicios de Microsoft y su inteligencia artificial?

Diego Ojeda
22 de enero de 2024 - 06:58 p. m.
Microsoft culpa a Midnight Blizzard como el responsable del ciberataque.
Microsoft culpa a Midnight Blizzard como el responsable del ciberataque.
Foto: Getty Images/iStockphoto - Feodora Chiosea
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Si algo nos enseña la seguridad informática es que nadie está exento de ser víctima de una ciberamenaza, incluso si la mira de los delincuentes se centra en un peso pesado de la tecnología, como lo es Microsoft.

En los últimos días esta empresa informó que fue víctima de un ataque informático detectado el pasado 12 de enero. Las investigaciones tras el incidente indican que se trata de una amenaza estado-nación (es decir, orquestada o financiada por un país en su contra), pues se encontró que el atacante es Midnigth Blizzard.

Se trata de un grupo de hackers de alto perfil, también conocidos como Nobelium, APT29 y Cozy Bear, de quienes se cree reciben patrocinio del gobierno ruso, y que hacen parte del Servicio de Inteligencia Exterior de Rusia.

La pregunta obvia cuando se dan a conocer este tipo de noticias es ¿qué busca un grupo de ciberatacantes al intentar vulnerar la seguridad de una compañía del tamaño de Microsoft?

Las respuestas pueden ser muchas, partiendo del interés económico que generan los secretos comerciales y bases datos que puede albergar una compañía de este calibre, pasando por un sabotaje a su operación y llegando al secuestro de algunos servicios o información.

Sin embargo, la respuesta que encontró Microsoft pareciera no apuntar a ninguna de estas, pues el hueco informático que lograron cavar los atacantes para infiltrarse en sus sistemas lo utilizaron para escarbar entre su archivos y buscar qué sabe la compañía sobre Midnigth Blizzard.

Lo más inquietante de esto es que los hacker no solo lograron vulnerar la privacidad de Microsoft, sino que lo hicieron mediante las cuentas de parte de sus principales directivos.

¿Cómo lo hicieron?

¿Cómo se vulnera la seguridad de un monstruo de la informática como Microsoft, que por los temas en los que está inmerso, debe tener un acorazado sistema de defensa? es más ¿cómo hacerlo utilizando los perfiles de sus propios jefes?

Aunque la respuesta a esta pregunta pareciera necesitar un elaborado plan de ataque, la realidad no es tan así, pues Microsoft detalló que la estrategia que empleó Midnigth Blizzard para el hackeo fue una pulverización de contraseñas.

En otras palabras, el presunto grupo del gobierno ruso no se preocupó por emplear una táctica elaborada, sino que empleó la fuerza bruta para romper los muros de contención informáticos de Microsoft.

La pulverización de contraseñas no es más que una estrategia que se apoya de la prueba y el error para intentar dar con la clave de ingreso un sistema. Muchos atacantes emplean passwords populares como “12345678″ o “qwerty”.

Lea también: No las use: estas fueron las 10 contraseñas más usadas en Colombia en 2022

Una vez dentro, los atacantes utilizaron los permisos de la cuenta para acceder a un porcentaje pequeño de cuentas de correo electrónico corporativas, que es donde se encontraban los de algunos miembros del equipo de liderazgo senior de la compañía.

“El ataque no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft. Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial. Notificaremos a los clientes si se requiere alguna acción”, explica Microsoft.

Las enseñanzas que deja el ataque

Lo positivo que queda tras este tipo de eventos informáticos es que recuerdan la importancia de ciberseguridad, partiendo desde lo más básico, como lo es emplear una contraseña alfanumérica que resulte difícil de decifrar.

En algunos artículos de El Espectador hemos dicho con insistencia que las claves son las cerraduras del siglo XXI, y que dejarlas vulnerables equivale a salir de nuestras viviendas y dejar la puerta “ajustada” (la expresión que usamos los colombianos para decir entreabierta).

Lea también: Cuidado con los ataques térmicos: así roban contraseñas de cajeros y celulares

También hemos dado consejos para tener claves robustas, almacenándolas en bancos de contraseñas para que así no nos hagamos la vida cuadritos cada vez que intentemos recordarlas.

Eventos como estos también recuerda la importancia de emplear los dobles factores de autenticación, que son el equivalente a poner una segunda cerradura en las puertas de nuestras casas. Esto hacen que la sola contraseña no sea suficiente para acceder a una plataforma, sino que se requiera de un código (que usualmente es enviado como mensaje de texto o por correo electrónico).

Microsoft también dijo haber aprendido de esta experiencia, pues manifestó que “este incidente ha puesto de relieve la urgente necesidad de actuar aún más rápido. Actuaremos de inmediato para aplicar nuestros estándares de seguridad actuales a los sistemas heredados y procesos comerciales internos propiedad de Microsoft, incluso cuando estos cambios puedan causar interrupciones en los procesos comerciales existentes. Es probable que esto cause cierto nivel de disrupción mientras nos adaptamos a esta nueva realidad, pero este es un paso necesario y solo el primero de varios que daremos para adoptar esta filosofía”.

💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar