Microsoft dice que la interrupción a principios de junio de Outlook, una plataforma basada en la nube, fue un ciberataque

Microsoft dice que la interrupción a principios de junio de Outlook, una plataforma basada en la nube, fue un ciberataque

El logotipo de Microsoft se muestra en sus oficinas en Sídney, Australia, el 3 de febrero de 2021. Microsoft dice que la interrupción de la suite ofimática insignia de Microsoft a principios de junio de 2023, incluidas las aplicaciones de intercambio de archivos y correo electrónico de Outlook hacktivistas. Crédito: AP Photo/Rick Rycroft, archivo

A principios de junio, cortes de servicio esporádicos pero severos afectaron la suite ofimática insignia de Microsoft, incluidas las aplicaciones de correo electrónico de Outlook y OneDrive para compartir archivos, y su plataforma de computación en la nube. Un oscuro grupo de hacktivistas se ha atribuido la responsabilidad, afirmando haber inundado sitios con tráfico basura en ataques distribuidos de denegación de servicio.

Inicialmente reticente a identificar la causa, Microsoft ahora ha revelado que los ataques DDoS por parte de un recién llegado oscuro fueron los culpables.

Sin embargo, el gigante del software dio pocos detalles y no comentó de inmediato cuántos clientes se vieron afectados y si el impacto fue global. Una portavoz confirmó que un grupo autodenominado Anonymous Sudan estaba detrás de los ataques. En ese momento, se atribuyó la responsabilidad en su canal de redes sociales Telegram. Alguno investigadores de seguridad creen que el grupo es ruso.

La explicación de Microsoft en publicación de blog el viernes por la noche a pedido de The Associated Press dos días antes. Limitado a los detalles, la publicación dijo que los ataques “afectaron temporalmente la disponibilidad” de algunos servicios. Dijo que los atacantes se centraron en la “interrupción y la publicidad” y probablemente usaron infraestructura de nube alquilada y redes privadas virtuales para bombardear los servidores de Microsoft de las llamadas botnets de computadoras zombies en todo el mundo.

Microsoft dijo que no había evidencia de que se accediera o se comprometiera a los datos de los clientes.

Si bien los ataques DDoS son en su mayoría molestos, hacen que los sitios web sean inaccesibles sin penetrarlos, los expertos en seguridad

No está claro si eso es lo que sucedió aquí.

“Realmente no tenemos forma de medir el impacto si Microsoft no proporciona esa información”, dijo Jake Williams, un destacado investigador de seguridad cibernética y exhacker ofensivo de la Agencia de Seguridad Nacional. Williams dijo que no estaba al tanto de ataques anteriores a Outlook en esta escala.

“Sabemos que algunos recursos no estaban disponibles para algunos pero no para otros. Esto sucede a menudo con los ataques DDoS en sistemas distribuidos globalmente”, agregó Williams. Dijo que la aparente renuencia de Microsoft a proporcionar una medida objetiva del impacto en el cliente “probablemente dice mucho”.

Microsoft nombró a los atacantes Storm-1359 usando designador que asigna a grupos cuya afiliación aún no ha sido establecida. El seguimiento de la seguridad cibernética suele llevar algún tiempo, e incluso entonces puede ser un desafío si el adversario es hábil.

Los grupos de piratería prorrusos, incluido Killnet, que según la firma de seguridad cibernética Mandiant está vinculada al Kremlin, están bombardeando el gobierno y otros sitios web de los aliados de Ucrania con ataques DDoS. En octubre, algunos aeropuertos estadounidenses fueron atacados. El analista Alexander Leslie de la firma de seguridad cibernética Recorded Future dijo que era poco probable que Anonymous Sudan estuviera ubicado, como afirma, en Sudán, un país africano. Dijo que el grupo estaba trabajando en estrecha colaboración con Killnet y otros grupos pro-Kremlin para difundir propaganda y desinformación pro-rusa.

Edward Amoroso, profesor de la Universidad de Nueva York y director ejecutivo de TAG Cyber, dijo que el incidente de Microsoft muestra que los ataques DDoS siguen siendo “un riesgo significativo del que todos estamos de acuerdo en evitar hablar”. Llamarlo un problema no resuelto no es controvertido”.

Dijo que las dificultades de Microsoft para repeler este ataque en particular sugirieron un “punto único de falla”. La mejor defensa contra estos ataques es la distribución masiva del servicio, por ejemplo en una red de distribución de contenidos.

De hecho, las técnicas utilizadas por los atacantes no son antiguas, dijo el investigador de seguridad británico Kevin Beaumont. “Uno es de 2009,” él dijo.

El lunes 5 de junio se informaron impactos severos en la suite ofimática Microsoft 365, alcanzando un máximo de 18 000 informes de fallas y problemas en el rastreador Downdetector poco después de las 11:00 a. m. EST.

Ese día en Twitter microsoft dijo Esto incluye Outlook, Microsoft Teams, SharePoint Online y OneDrive para empresas.

Los ataques continuaron durante toda la semana, y Microsoft confirmó el 9 de junio que su Azure plataforma de computación en la nube fue tocado

8 de junio, sitio de noticias de seguridad informática BleepingComputer.com reportado que el alojamiento de archivos en la nube de OneDrive ha estado inactivo en todo el mundo durante un tiempo.

Microsoft dijo en ese momento que los clientes de escritorio de OneDrive no se vieron afectados, informó BleepingComputer.

© 2023 Prensa Asociada. Reservados todos los derechos. Este material no puede ser publicado, transmitido, reescrito o redistribuido sin permiso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *