Computer Security La Junta de Revisión de Seguridad Cibernética de EE. UU....

La Junta de Revisión de Seguridad Cibernética de EE. UU. considera que el ataque a Microsoft Exchange era "prevenible"

En un informe reciente del gobierno federal, se reveló que Microsoft podría haber evitado que los actores estatales chinos piratearan los correos electrónicos del gobierno estadounidense, lo que marcó lo que los funcionarios describieron como una "cascada de fallas de seguridad". El informe, realizado por la Junta de Revisión de Seguridad Cibernética de EE. UU. (CSRB), detalla cómo los piratas informáticos, identificados como Storm-0558, comprometieron los correos electrónicos de Microsoft Exchange Online de 22 organizaciones y más de 500 personas en todo el mundo, incluidos funcionarios de alto rango del gobierno de EE. UU., como el Secretario de Comercio. Gina Raimondo y el embajador estadounidense en China, R. Nicholas Burns. Los hallazgos subrayaron fallas operativas y estratégicas dentro del marco de seguridad de Microsoft, lo que provocó llamados a una revisión significativa de su cultura de seguridad.

El hack Storm-0558 de Microsoft Exchange Online:

  • Resumen del incidente:
    • Un informe del gobierno federal revela que Microsoft podría haber evitado que los actores estatales chinos piratearan los correos electrónicos del gobierno estadounidense.
    • La Junta de Revisión de Seguridad Cibernética de EE. UU. (CSRB) identificó el incidente como una "cascada de fallas de seguridad".
    • 22 organizaciones y más de 500 personas en todo el mundo se vieron afectadas, incluidos altos funcionarios del gobierno de Estados Unidos, como la Secretaria de Comercio, Gina Raimondo, y el embajador de Estados Unidos en China, R. Nicholas Burns.
  • Causas fundamentales:
    • El informe del Departamento de Seguridad Nacional de Estados Unidos (DHS) consideró que el ataque era "prevenible".
    • Las decisiones operativas y estratégicas contribuyeron a una cultura corporativa que descuidaba las inversiones en seguridad y la gestión de riesgos.
    • Los piratas informáticos explotaron la clave de firma de una cuenta de Microsoft adquirida para obtener tokens de autenticación, lo que permitió el acceso a Outlook en la web y Outlook.com.
  • La respuesta de Microsoft:
    • Microsoft reconoce errores operativos pero no está seguro de cómo o cuándo los piratas informáticos obtuvieron la clave.
    • La compañía enfrentó críticas por inexactitudes en la publicación de su blog con respecto al cronograma del incidente.
  • La CSRB pide una revisión significativa de la cultura de seguridad de Microsoft debido a su papel fundamental en el ecosistema tecnológico.
  • Medidas de seguridad de Microsoft:
    • El portavoz de Microsoft afirma que se están realizando esfuerzos para fortalecer la infraestructura de seguridad, los procesos y el cumplimiento de los puntos de referencia de seguridad.
    • Presentación de Microsoft Copilot for Security, promocionada como la primera solución de IA generativa de la industria para profesionales de seguridad y TI.
    • Un estudio económico sugiere un aumento del 22 % en la eficiencia de los analistas y una mejora del 7 % en la precisión con Copilot for Security.
  • Preocupaciones y esfuerzos de colaboración:
    • Microsoft destaca el uso de grandes modelos de lenguaje (LLM) por parte de ciberatacantes para reconocimiento y descifrado de contraseñas.
    • Microsoft y OpenAI colaboraron para identificar y cerrar cuentas de OpenAI vinculadas a actores maliciosos afiliados al estado, incluido ChatGPT, utilizados para ataques cibernéticos.
  • Mientras Microsoft enfrenta el escrutinio sobre la violación evitable y trabaja para fortalecer sus medidas de seguridad, el incidente sirve como un crudo recordatorio de las amenazas cibernéticas en constante evolución que enfrentan los gobiernos y corporaciones en todo el mundo. Con la introducción de soluciones innovadoras como Microsoft Copilot for Security, hay esperanzas de mejorar la resiliencia contra ataques sofisticados. Sin embargo, los esfuerzos de colaboración y la vigilancia siguen siendo primordiales para proteger la infraestructura y los datos confidenciales de actores maliciosos en un panorama cada vez más digital.

    Cargando...