'Mega' hackeo contra Microsoft afecta aproximadamente a 60 mil clientes en todo el mundo

<p data-count="320" data-wrap="46" style="text-align: justify;"><strong>Noticis Canal 10.-&nbsp;</strong>Un ataque sofisticado al software de correo electr&oacute;nico empresarial ampliamente utilizado de<strong>&nbsp;Microsoft</strong>&nbsp;se est&aacute; transformando<strong>&nbsp;en una crisis de ciberseguridad global</strong>, ya que piratas inform&aacute;ticos se apresuran a infectar a tantas v&iacute;ctimas como sea posible antes de que las empresas puedan proteger sus sistemas inform&aacute;ticos.</p> <p data-count="273" data-wrap="45" style="text-align: justify;">El ataque, que Microsoft ha dicho que comenz&oacute; con un grupo de piratas inform&aacute;ticos respaldado<strong>&nbsp;por el Gobierno chino</strong>, ha cobrado hasta ahora&nbsp;<strong>al menos 60 mil v&iacute;ctimas&nbsp;</strong>en todo el mundo, seg&uacute;n un exfuncionario estadounidense de alto rango con conocimiento de la investigaci&oacute;n.</p> <p data-count="168" data-wrap="27" style="text-align: justify;">Muchos de ellos parecen ser peque&ntilde;as o medianas empresas atrapadas en una amplia red que lanzaron los atacantes mientras Microsoft trabajaba para acabar con el ataque.</p> <p data-count="315" data-wrap="50" style="text-align: justify;">Las v&iacute;ctimas identificadas hasta ahora incluyen<strong>&nbsp;bancos y proveedores de electricidad</strong>, as&iacute; como hogares para personas de la tercera edad y una compa&ntilde;&iacute;a de helados, seg&uacute;n Huntress, una empresa con sede en Ellicott City, Maryland, que monitorea la seguridad de los clientes, dijo en una publicaci&oacute;n de blog el viernes.</p> <p data-count="273" data-wrap="37" style="text-align: justify;">Una empresa estadounidense de ciberseguridad que pidi&oacute; no ser identificada indic&oacute; que solo sus expertos estaban trabajando con al menos 50 v&iacute;ctimas, tratando de determinar r&aacute;pidamente&nbsp;<strong>qu&eacute; datos pudieron haber tomado los piratas inform&aacute;ticos&nbsp;</strong>mientras intentaban expulsarlos.</p> <p data-count="425" data-wrap="64" style="text-align: justify;">El ataque en r&aacute;pida escalada despert&oacute; la preocupaci&oacute;n de los funcionarios de seguridad nacional de Estados Unidos, en parte porque los piratas inform&aacute;ticos pudieron atacar<strong>&nbsp;a tantas v&iacute;ctimas con tanta rapidez</strong>. Los investigadores explicaron que en las fases finales del ataque, los piratas inform&aacute;ticos parec&iacute;an haber automatizado el proceso, capturando decenas de miles de nuevas v&iacute;ctimas en todo el mundo en cuesti&oacute;n de d&iacute;as.</p> <blockquote> <p data-count="298" data-wrap="53" style="text-align: justify;"><strong>&quot;Estamos llevando a cabo toda una respuesta del gobierno para evaluar y abordar el impacto&quot;,</strong> escribi&oacute; un funcionario de la Casa Blanca en un correo electr&oacute;nico este s&aacute;bado. <strong>&quot;Esta es una amenaza activa que a&uacute;n se est&aacute; desarrollando e instamos a los operadores de red a que se la tomen muy en serio&quot;.</strong></p> </blockquote> <p data-count="586" data-wrap="88" style="text-align: justify;">El grupo de piratas inform&aacute;ticos chino,<strong>&nbsp;al que Microsoft identifica como Hafnium</strong>, parece haber estado irrumpiendo en redes inform&aacute;ticas privadas y gubernamentales a trav&eacute;s del popular software de correo electr&oacute;nico&nbsp;<strong>Exchange</strong>&nbsp;de la compa&ntilde;&iacute;a durante varios meses, inicialmente apuntando solo a un peque&ntilde;o n&uacute;mero de v&iacute;ctimas, seg&uacute;n Steven Adair, director de Volexity, con sede en el norte de Virginia. La compa&ntilde;&iacute;a de ciberseguridad ayud&oacute; a Microsoft a identificar las fallas que estaban utilizando los piratas inform&aacute;ticos para las que el gigante del software emiti&oacute; una soluci&oacute;n el martes.</p> <p data-count="448" data-wrap="65" style="text-align: justify;">El resultado es una segunda crisis de ciberseguridad que se produce pocos meses despu&eacute;s de que presuntos piratas inform&aacute;ticos rusos violaron la seguridad de&nbsp;<strong>nueve agencias federales</strong>&nbsp;y al menos 100 empresas a trav&eacute;s de&nbsp;<a href="https://www.elfinanciero.com.mx/mundo/el-departamento-del-tesoro-de-eu-fue-atacado-por-hackers-que-trabajan-para-un-gobierno-extranjero" target="_blank">actualizaciones manipuladas del fabricante de software de gesti&oacute;n de TI SolarWinds</a>. Los expertos en ciberseguridad que defienden los sistemas inform&aacute;ticos del mundo expresaron una creciente sensaci&oacute;n de frustraci&oacute;n y agotamiento.</p> <h3 style="text-align: justify;">&iquest;Los atacantes realmente ya no est&aacute;n?</h3> <blockquote> <p data-count="158" data-wrap="21" style="text-align: justify;"><strong>&ldquo;Los &#39;chicos buenos&#39; se est&aacute;n cansando&rdquo;</strong>, dijo Charles Carmakal, vicepresidente senior de FireEye, empresa de ciberseguridad con sede en Milpitas, California.</p> </blockquote> <p data-count="1" data-wrap="1" style="text-align: justify;">Cuando se le pregunt&oacute; sobre el se&ntilde;alamiento hacia China por la responsabilidad del ataque, un portavoz del Ministerio de Relaciones Exteriores chino dijo que el pa&iacute;s&nbsp;<strong><em>&quot;se opone firmemente y combate los ataques cibern&eacute;ticos y el robo cibern&eacute;tico en todas sus formas&quot;</em>&nbsp;</strong>y sugiri&oacute; que culpar a una naci&oacute;n en particular era un <strong><em>&quot;tema pol&iacute;tico muy sensible&quot;.</em></strong></p> <p data-count="1" data-wrap="1" style="text-align: justify;">Tanto el incidente m&aacute;s reciente como el ataque SolarWinds muestran la fragilidad de las redes modernas y la sofisticaci&oacute;n de los piratas inform&aacute;ticos patrocinados por el Estado para identificar vulnerabilidades dif&iacute;ciles de encontrar o incluso<strong>&nbsp;crearlas para realizar espionaje</strong>.</p> <p data-count="270" data-wrap="41" style="text-align: justify;">Tambi&eacute;n involucran ciberataques complejos, con un radio de explosi&oacute;n inicial de una gran cantidad de computadoras que luego se reduce a medida que los atacantes concentran sus esfuerzos, lo que puede llevar semanas o meses de resolver para las organizaciones afectadas.</p> <p data-count="270" data-wrap="41" style="text-align: justify;">En el caso de los ataques contra Microsoft, la simple aplicaci&oacute;n de las actualizaciones proporcionadas por la empresa no eliminar&aacute; a los atacantes de la red. Se requiere una revisi&oacute;n de los sistemas afectados, dijo Carmakal. Y la Casa Blanca enfatiz&oacute; lo mismo, incluidos tuits del Consejo de Seguridad Nacional que instaban a la creciente lista de v&iacute;ctimas a que revisen cuidadosamente sus computadoras&nbsp;<strong>en busca de se&ntilde;ales de los atacantes</strong>.</p> <p data-count="270" data-wrap="41" style="text-align: justify;">Inicialmente, los piratas inform&aacute;ticos chinos parec&iacute;an apuntar a objetivos de inteligencia de alto valor en Estados Unidos, apunt&oacute; Adair. Hace aproximadamente una semana, todo cambi&oacute;. Otros grupos de piratas inform&aacute;ticos no identificados comenzaron a atacar a miles de v&iacute;ctimas en un per&iacute;odo corto, insertando software oculto que podr&iacute;a darles acceso m&aacute;s tarde, dijo.</p> <h3 style="text-align: justify;">Explotaci&oacute;n masiva</h3> <blockquote> <p data-count="282" data-wrap="42" style="text-align: justify;"><strong>&ldquo;Comenzaron a realizar una explotaci&oacute;n masiva: ataques indiscriminados que comprometen los servidores de intercambio, literalmente en todo el mundo, sin importar el prop&oacute;sito, el tama&ntilde;o o la industria&rdquo;,</strong> dijo Adair.<strong> &quot;Estaban atacando a todos y cada uno de los servidores que pod&iacute;an&quot;.</strong></p> </blockquote> <p data-count="282" data-wrap="42" style="text-align: justify;">Adair coment&oacute; que otros grupos de piratas inform&aacute;ticos pueden haber encontrado las mismas fallas y comenzar sus propios ataques, o que China puede haber querido capturar la mayor cantidad de v&iacute;ctimas posible y luego determinar<strong>&nbsp;cu&aacute;l ten&iacute;a valor de inteligencia</strong>.</p> <p data-count="160" data-wrap="24" style="text-align: justify;">De cualquier manera, los ataques fueron tan exitosos, y tan r&aacute;pidos, que los piratas inform&aacute;ticos parecen haber encontrado&nbsp;<strong>una manera de automatizar el proceso</strong>.</p> <blockquote> <p data-count="92" data-wrap="15" style="text-align: justify;"><strong>&quot;Si est&aacute; ejecutando un servidor Exchange, lo m&aacute;s probable es que sea una v&iacute;ctima&quot;</strong>, advirti&oacute;.</p> </blockquote> <p data-count="92" data-wrap="15" style="text-align: justify;">Los datos de otras empresas de seguridad sugieren que es posible que el alcance de los ataques&nbsp;<strong>no sea tan malo</strong>. Los investigadores de Huntress examinaron alrededor de 3 mil servidores vulnerables en las redes de sus socios y encontraron alrededor de 350 infecciones, o poco m&aacute;s de 10 por ciento.</p> <p data-count="92" data-wrap="15" style="text-align: justify;">Si bien los piratas inform&aacute;ticos de SolarWinds infectaron organizaciones de todos los tama&ntilde;os, muchas de las &uacute;ltimas v&iacute;ctimas son empresas peque&ntilde;as y medianas y agencias gubernamentales locales. Las organizaciones que podr&iacute;an verse m&aacute;s afectadas son aquellas que tienen un servidor de correo electr&oacute;nico que ejecuta el software vulnerable y est&aacute; expuesto directamente a Internet, una configuraci&oacute;n arriesgada que las empresas m&aacute;s grandes generalmente evitan.</p> <p data-count="256" data-wrap="41" style="text-align: justify;">Las organizaciones m&aacute;s peque&ntilde;as<strong><em> &quot;ya est&aacute;n luchando debido a los confinamientos por COVID. Esto agrava una situaci&oacute;n que ya es mala&quot;</em></strong>, indic&oacute; Jim McMurry, fundador de Milton Security Group, un servicio de monitoreo de ciberseguridad en el sur de California.</p> <blockquote> <p data-count="194" data-wrap="32" style="text-align: justify;"><strong>&quot;S&eacute; por trabajar con algunos clientes que esto est&aacute; consumiendo una gran cantidad de tiempo para rastrear, limpiar y asegurar que no se vean afectados fuera del vector de ataque inicial&quot;</strong>, cont&oacute;.</p> </blockquote> <p data-count="158" data-wrap="29" style="text-align: justify;">McMurry dijo que el problema es <strong><em>&quot;muy grave&quot;</em></strong>, pero agreg&oacute; que el da&ntilde;o deber&iacute;a mitigarse un poco por el hecho de que<em><strong> &quot;esto se pod&iacute;a reparar, se pod&iacute;a arreglar&quot;</strong></em>.</p> <p data-count="115" data-wrap="20" style="text-align: justify;">Microsoft inform&oacute; que los clientes que usan su sistema de correo electr&oacute;nico basado en la nube no se ven afectados.</p> <p data-count="220" data-wrap="33" style="text-align: justify;">El uso de la automatizaci&oacute;n para lanzar ataques muy sofisticados puede marcar&nbsp;<strong>una nueva y aterradora era en la ciberseguridad</strong>, una que podr&iacute;a abrumar los recursos limitados de los defensores, advirtieron varios expertos.</p> <p data-count="387" data-wrap="56" style="text-align: justify;">Algunas de las infecciones iniciales parecen haber sido el resultado del escaneo e instalaci&oacute;n automatizados de malware, dijo Alex Stamos, consultor de ciberseguridad. Los investigadores buscar&aacute;n infecciones que llevaron a los piratas inform&aacute;ticos a dar el siguiente paso y robar datos, como archivos de correo electr&oacute;nico, y buscarlos en busca de informaci&oacute;n valiosa m&aacute;s adelante, dijo.</p> <blockquote> <p data-count="187" data-wrap="29" style="text-align: justify;"><strong>&ldquo;Si estuviera dirigiendo uno de estos equipos, estar&iacute;a obteniendo el correo electr&oacute;nico lo m&aacute;s r&aacute;pido posible de forma indiscriminada y luego extrayendo oro en busca de oro&rdquo;</strong>, dijo Stamos.</p> </blockquote> <p style="text-align: justify;"><u>Fuente: El Financiero.</u>&nbsp;</p>