Los ciberespías chinos rompieron una brecha fundamental en la nube de Microsoft, lo que les permitió realizar un ataque dirigido a cuentas de correo electrónico estadounidenses no clasificadas, una vulnerabilidad preocupante que, según los funcionarios, fue descubierta por el gobierno de los Estados Unidos en junio.
“Los funcionarios contactaron de inmediato a Microsoft para encontrar la fuente y la vulnerabilidad en su servicio en la nube”, dijo el portavoz del Consejo de Seguridad Nacional, Adam Hodges, en un comunicado a The Washington Post. “Seguimos manteniendo a los proveedores de adquisiciones del gobierno de los EEUU en un alto umbral de seguridad”.
La cantidad de cuentas de correo electrónico de EEUU que se cree que se vieron afectadas hasta ahora es limitada, y el ataque parecía estar dirigido, aunque una investigación del FBI está en curso, dijo una persona familiarizada con el asunto que habló bajo condición de anonimato debido a la delicadeza del asunto. El Pentágono, la comunidad de inteligencia y las cuentas de correo electrónico militares no parecieron verse afectadas, dijo la persona.
Microsoft reveló el martes por la noche que había mitigado un ataque de “un actor de amenazas con sede en China” que se dirige principalmente a las agencias gubernamentales en Europa Occidental y se enfoca en el espionaje y el robo de datos.
El gigante tecnológico con sede en Redmond, Washington, dijo que inició una investigación después de recibir una notificación a mediados de junio. La investigación reveló que los piratas informáticos, a quienes Microsoft llama Storm-0558, obtuvieron acceso a cuentas de correo electrónico que afectan a unas 25 organizaciones, incluidas agencias gubernamentales.
Hicieron esto mediante el uso de tokens de autenticación falsificados para acceder al correo electrónico del usuario utilizando una clave de firma de consumidor de cuenta de Microsoft adquirida, según un blog escrito por Charlie Bell, vicepresidente ejecutivo de seguridad de Microsoft.
Microsoft completó su mitigación del ataque para todos los clientes, agregó Bell en el blog. Los funcionarios estadounidenses también dicen que creen que el incidente ha sido contenido. “Sin embargo, hay algunas preguntas difíciles que tienen que responder”, dijo la persona familiarizada con el asunto.
Esta no es la primera vez que se descubre que Microsoft, el proveedor de software más grande del mundo, tiene vulnerabilidades significativas en sus productos y servicios.
En 2020, los piratas informáticos rusos violaron las cuentas de correo electrónico del gobierno de EEUU al explotar el software creado por una empresa de Texas llamada SolarWinds. Esos piratas luego explotaron las debilidades en el sistema de Microsoft para autenticar a los usuarios, utilizando tokens que les darían indebidamente el mismo acceso que un administrador.
Poco después de que se descubrieran las infracciones de SolarWinds, Microsoft descubrió que sus servidores de correo electrónico también estaban sujetos a una explotación generalizada, luego de que los piratas informáticos chinos descubrieran una falla separada.
“Este (último) ataque usó una clave robada que el diseño de Microsoft no pudo validar adecuadamente”, dijo Jason Kikta, director de seguridad de la información de Automox y exjefe de asociaciones del sector privado en el Comando Cibernético de EEUU. “La incapacidad de realizar una validación adecuada para la autenticación es un hábito, no una anomalía”.
Para subrayar aún más los continuos problemas de seguridad de Microsoft, la compañía confirmó el martes que su procedimiento de validación había sido manipulado para firmar digitalmente docenas de piezas de software. Y en un tercer incidente, advirtió que los actores rusos a los que culpa por espionaje y delitos financieros estaban explotando una vulnerabilidad previamente desconocida en su programa Office.
Microsoft sugirió soluciones alternativas que podrían aplicarse y promocionó su software de seguridad Defender para prevenir los ataques, pero dijo que aún no tenía un parche para la falla real.
Después del hackeo de SolarWinds, el presidente de Microsoft, Brad Smith, testificó ante el Senado que su código no había sido vulnerable, sino que culpó a los clientes por errores de configuración comunes y controles deficientes, incluidos casos “en los que las llaves de la caja fuerte y el automóvil quedaron a la vista”. .”
Los funcionarios de Seguridad Nacional se quejaron de que las herramientas de seguridad básicas, como la capacidad de revisar registros, solo estaban disponibles en niveles de servicio más costosos.
El gobierno de EEUU ha fortalecido las reglas de seguridad cibernética para los proveedores cuyo software y hardware utiliza. Los funcionarios del gobierno quieren saber si no se siguieron las reglas o si es necesario ajustarlas.
(c) The Washington Post
Seguir leyendo: