Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                22 de enero de 2024 - 01:58 p. m.

                                                                                                                                Lo que se sabe del ataque informático que sufrió Microsoft

                                                                                                                                La investigación tras el incidente permitió a la compañía identificar a Midnight Blizzard, que se cree recibe patrocinio del estado ruso, como el responsable de la amenaza. ¿Se vieron comprometidos los servicios de Microsoft y su inteligencia artificial?

                                                                                                                                Diego Ojeda

                                                                                                                                Periodista
                                                                                                                                Microsoft culpa a Midnight Blizzard como el responsable del ciberataque.
                                                                                                                                Foto: Getty Images/iStockphoto - Feodora Chiosea
                                                                                                                                PUBLICIDAD

                                                                                                                                Si algo nos enseña la seguridad informática es que nadie está exento de ser víctima de una ciberamenaza, incluso si la mira de los delincuentes se centra en un peso pesado de la tecnología, como lo es Microsoft.

                                                                                                                                En los últimos días esta empresa informó que fue víctima de un ataque informático detectado el pasado 12 de enero. Las investigaciones tras el incidente indican que se trata de una amenaza estado-nación (es decir, orquestada o financiada por un país en su contra), pues se encontró que el atacante es Midnigth Blizzard.

                                                                                                                                Se trata de un grupo de hackers de alto perfil, también conocidos como Nobelium, APT29 y Cozy Bear, de quienes se cree reciben patrocinio del gobierno ruso, y que hacen parte del Servicio de Inteligencia Exterior de Rusia.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                La pregunta obvia cuando se dan a conocer este tipo de noticias es ¿qué busca un grupo de ciberatacantes al intentar vulnerar la seguridad de una compañía del tamaño de Microsoft?

                                                                                                                                Las respuestas pueden ser muchas, partiendo del interés económico que generan los secretos comerciales y bases datos que puede albergar una compañía de este calibre, pasando por un sabotaje a su operación y llegando al secuestro de algunos servicios o información.

                                                                                                                                Sin embargo, la respuesta que encontró Microsoft pareciera no apuntar a ninguna de estas, pues el hueco informático que lograron cavar los atacantes para infiltrarse en sus sistemas lo utilizaron para escarbar entre su archivos y buscar qué sabe la compañía sobre Midnigth Blizzard.

                                                                                                                                Lo más inquietante de esto es que los hacker no solo lograron vulnerar la privacidad de Microsoft, sino que lo hicieron mediante las cuentas de parte de sus principales directivos.

                                                                                                                                ¿Cómo lo hicieron?

                                                                                                                                ¿Cómo se vulnera la seguridad de un monstruo de la informática como Microsoft, que por los temas en los que está inmerso, debe tener un acorazado sistema de defensa? es más ¿cómo hacerlo utilizando los perfiles de sus propios jefes?

                                                                                                                                Aunque la respuesta a esta pregunta pareciera necesitar un elaborado plan de ataque, la realidad no es tan así, pues Microsoft detalló que la estrategia que empleó Midnigth Blizzard para el hackeo fue una pulverización de contraseñas.

                                                                                                                                No ad for you

                                                                                                                                En otras palabras, el presunto grupo del gobierno ruso no se preocupó por emplear una táctica elaborada, sino que empleó la fuerza bruta para romper los muros de contención informáticos de Microsoft.

                                                                                                                                La pulverización de contraseñas no es más que una estrategia que se apoya de la prueba y el error para intentar dar con la clave de ingreso un sistema. Muchos atacantes emplean passwords populares como “12345678″ o “qwerty”.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: No las use: estas fueron las 10 contraseñas más usadas en Colombia en 2022

                                                                                                                                Una vez dentro, los atacantes utilizaron los permisos de la cuenta para acceder a un porcentaje pequeño de cuentas de correo electrónico corporativas, que es donde se encontraban los de algunos miembros del equipo de liderazgo senior de la compañía.

                                                                                                                                No ad for you

                                                                                                                                “El ataque no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft. Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial. Notificaremos a los clientes si se requiere alguna acción”, explica Microsoft.

                                                                                                                                Las enseñanzas que deja el ataque

                                                                                                                                Lo positivo que queda tras este tipo de eventos informáticos es que recuerdan la importancia de ciberseguridad, partiendo desde lo más básico, como lo es emplear una contraseña alfanumérica que resulte difícil de decifrar.

                                                                                                                                En algunos artículos de El Espectador hemos dicho con insistencia que las claves son las cerraduras del siglo XXI, y que dejarlas vulnerables equivale a salir de nuestras viviendas y dejar la puerta “ajustada” (la expresión que usamos los colombianos para decir entreabierta).

                                                                                                                                No ad for you

                                                                                                                                Lea también: Cuidado con los ataques térmicos: así roban contraseñas de cajeros y celulares

                                                                                                                                También hemos dado consejos para tener claves robustas, almacenándolas en bancos de contraseñas para que así no nos hagamos la vida cuadritos cada vez que intentemos recordarlas.

                                                                                                                                No ad for you

                                                                                                                                Eventos como estos también recuerda la importancia de emplear los dobles factores de autenticación, que son el equivalente a poner una segunda cerradura en las puertas de nuestras casas. Esto hacen que la sola contraseña no sea suficiente para acceder a una plataforma, sino que se requiera de un código (que usualmente es enviado como mensaje de texto o por correo electrónico).

                                                                                                                                No ad for you

                                                                                                                                Microsoft también dijo haber aprendido de esta experiencia, pues manifestó que “este incidente ha puesto de relieve la urgente necesidad de actuar aún más rápido. Actuaremos de inmediato para aplicar nuestros estándares de seguridad actuales a los sistemas heredados y procesos comerciales internos propiedad de Microsoft, incluso cuando estos cambios puedan causar interrupciones en los procesos comerciales existentes. Es probable que esto cause cierto nivel de disrupción mientras nos adaptamos a esta nueva realidad, pero este es un paso necesario y solo el primero de varios que daremos para adoptar esta filosofía”.

                                                                                                                                💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.

                                                                                                                                Microsoft culpa a Midnight Blizzard como el responsable del ciberataque.
                                                                                                                                Foto: Getty Images/iStockphoto - Feodora Chiosea
                                                                                                                                PUBLICIDAD

                                                                                                                                Si algo nos enseña la seguridad informática es que nadie está exento de ser víctima de una ciberamenaza, incluso si la mira de los delincuentes se centra en un peso pesado de la tecnología, como lo es Microsoft.

                                                                                                                                En los últimos días esta empresa informó que fue víctima de un ataque informático detectado el pasado 12 de enero. Las investigaciones tras el incidente indican que se trata de una amenaza estado-nación (es decir, orquestada o financiada por un país en su contra), pues se encontró que el atacante es Midnigth Blizzard.

                                                                                                                                Se trata de un grupo de hackers de alto perfil, también conocidos como Nobelium, APT29 y Cozy Bear, de quienes se cree reciben patrocinio del gobierno ruso, y que hacen parte del Servicio de Inteligencia Exterior de Rusia.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                La pregunta obvia cuando se dan a conocer este tipo de noticias es ¿qué busca un grupo de ciberatacantes al intentar vulnerar la seguridad de una compañía del tamaño de Microsoft?

                                                                                                                                Las respuestas pueden ser muchas, partiendo del interés económico que generan los secretos comerciales y bases datos que puede albergar una compañía de este calibre, pasando por un sabotaje a su operación y llegando al secuestro de algunos servicios o información.

                                                                                                                                Sin embargo, la respuesta que encontró Microsoft pareciera no apuntar a ninguna de estas, pues el hueco informático que lograron cavar los atacantes para infiltrarse en sus sistemas lo utilizaron para escarbar entre su archivos y buscar qué sabe la compañía sobre Midnigth Blizzard.

                                                                                                                                Lo más inquietante de esto es que los hacker no solo lograron vulnerar la privacidad de Microsoft, sino que lo hicieron mediante las cuentas de parte de sus principales directivos.

                                                                                                                                ¿Cómo lo hicieron?

                                                                                                                                ¿Cómo se vulnera la seguridad de un monstruo de la informática como Microsoft, que por los temas en los que está inmerso, debe tener un acorazado sistema de defensa? es más ¿cómo hacerlo utilizando los perfiles de sus propios jefes?

                                                                                                                                Aunque la respuesta a esta pregunta pareciera necesitar un elaborado plan de ataque, la realidad no es tan así, pues Microsoft detalló que la estrategia que empleó Midnigth Blizzard para el hackeo fue una pulverización de contraseñas.

                                                                                                                                No ad for you

                                                                                                                                En otras palabras, el presunto grupo del gobierno ruso no se preocupó por emplear una táctica elaborada, sino que empleó la fuerza bruta para romper los muros de contención informáticos de Microsoft.

                                                                                                                                La pulverización de contraseñas no es más que una estrategia que se apoya de la prueba y el error para intentar dar con la clave de ingreso un sistema. Muchos atacantes emplean passwords populares como “12345678″ o “qwerty”.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: No las use: estas fueron las 10 contraseñas más usadas en Colombia en 2022

                                                                                                                                Una vez dentro, los atacantes utilizaron los permisos de la cuenta para acceder a un porcentaje pequeño de cuentas de correo electrónico corporativas, que es donde se encontraban los de algunos miembros del equipo de liderazgo senior de la compañía.

                                                                                                                                No ad for you

                                                                                                                                “El ataque no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft. Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial. Notificaremos a los clientes si se requiere alguna acción”, explica Microsoft.

                                                                                                                                Las enseñanzas que deja el ataque

                                                                                                                                Lo positivo que queda tras este tipo de eventos informáticos es que recuerdan la importancia de ciberseguridad, partiendo desde lo más básico, como lo es emplear una contraseña alfanumérica que resulte difícil de decifrar.

                                                                                                                                En algunos artículos de El Espectador hemos dicho con insistencia que las claves son las cerraduras del siglo XXI, y que dejarlas vulnerables equivale a salir de nuestras viviendas y dejar la puerta “ajustada” (la expresión que usamos los colombianos para decir entreabierta).

                                                                                                                                No ad for you

                                                                                                                                Lea también: Cuidado con los ataques térmicos: así roban contraseñas de cajeros y celulares

                                                                                                                                También hemos dado consejos para tener claves robustas, almacenándolas en bancos de contraseñas para que así no nos hagamos la vida cuadritos cada vez que intentemos recordarlas.

                                                                                                                                No ad for you

                                                                                                                                Eventos como estos también recuerda la importancia de emplear los dobles factores de autenticación, que son el equivalente a poner una segunda cerradura en las puertas de nuestras casas. Esto hacen que la sola contraseña no sea suficiente para acceder a una plataforma, sino que se requiera de un código (que usualmente es enviado como mensaje de texto o por correo electrónico).

                                                                                                                                No ad for you

                                                                                                                                Microsoft también dijo haber aprendido de esta experiencia, pues manifestó que “este incidente ha puesto de relieve la urgente necesidad de actuar aún más rápido. Actuaremos de inmediato para aplicar nuestros estándares de seguridad actuales a los sistemas heredados y procesos comerciales internos propiedad de Microsoft, incluso cuando estos cambios puedan causar interrupciones en los procesos comerciales existentes. Es probable que esto cause cierto nivel de disrupción mientras nos adaptamos a esta nueva realidad, pero este es un paso necesario y solo el primero de varios que daremos para adoptar esta filosofía”.

                                                                                                                                💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.

                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar