Microsoft denuncia un ataque de 'hackers' patrocinados por el Gobierno ruso
La compañía asegura que no hay evidencias de que haya afectado a «los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial»
EE.UU. y Microsoft denuncian un ataque de los hackers chinos de Volt Tyhoon contra su infraestructura crítica de comunicaciones
Madrid
Esta funcionalidad es sólo para registrados
Iniciar sesiónLa empresa tecnológica Microsoft informó el viernes mediante un comunicado que ha sufrido un ataque por parte de un actor patrocinado por el estado ruso. Asegura, sin embargo, que no existen evidencias de que haya afectado a «los clientes, los sistemas de producción, ... el código fuente o los sistemas de inteligencia artificial».
En la nota, consultada por ABC, la empresa informa de que «el equipo de seguridad de Microsoft detectó un ataque de un estado-nación a nuestros sistemas corporativos el 12 de enero de 2024 e inmediatamente activó nuestro proceso de respuesta para investigar, interrumpir la actividad maliciosa, mitigar el ataque y negarle acceso adicional al actor de la amenaza». La 'big tech' ha identificado, según explica en el comunicado, «a autor de las amenazas como Midnight Blizzard, el actor patrocinado por el estado ruso también conocido como Nobelium«.
En la nota, la compañía recuerda que «a partir de finales de noviembre de 2023, el actor de las amenazas utilizó un ataque de pulverización de contraseñas para comprometer una cuenta de inquilino de prueba heredada que no era de producción y hacerse un hueco, y luego utilizó los permisos de la cuenta para acceder a un porcentaje muy pequeño de cuentas de correo electrónico corporativas de Microsoft, incluidos los miembros de nuestro equipo de liderazgo senior y empleados en nuestras funciones legales, de ciberseguridad y de otro tipo, y exfiltró algunos correos electrónicos y documentos adjuntos«.
Añade que: «la investigación indica que inicialmente apuntaban a cuentas de correo electrónico en busca de información relacionada con Midnight Blizzard. Estamos en el proceso de notificar a los empleados cuyo correo electrónico fue accedido«.
Asimismo, aclara que «el ataque no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft« y que »hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial. Notificaremos a los clientes si se requiere alguna acción«.
La compañçía advierte de los riesgos de este tipo de acciones. «Este ataque resalta el riesgo continuo que representan para todas las organizaciones los actores de amenazas de estados-nación con buenos recursos como Midnight Blizzard«.
«Actuar más rápido»
«Como dijimos a finales del año pasado cuando anunciamos la Iniciativa Futuro Seguro (SFI), dada la realidad de los actores de amenazas que cuentan con recursos y financiación de los estados nacionales, estamos cambiando el equilibrio que necesitamos lograr entre la seguridad y el riesgo empresarial: el tipo tradicional de el cálculo simplemente ya no es suficiente. Para Microsoft, este incidente ha puesto de relieve la urgente necesidad de actuar aún más rápido. Actuaremos de inmediato para aplicar nuestros estándares de seguridad actuales a los sistemas heredados y procesos comerciales internos propiedad de Microsoft, incluso cuando estos cambios puedan causar interrupciones en los procesos comerciales existentes«, explica el gigante tecnológico.
Advierte, asimismo, de que «es probable que esto cause cierto nivel de disrupción mientras nos adaptamos a esta nueva realidad, pero este es un paso necesario y solo el primero de varios que daremos para adoptar esta filosofía«.
MÁS INFORMACIÓN
«Continuamos nuestra investigación y tomaremos medidas adicionales basadas en los resultados de esta investigación y continuaremos trabajando con las autoridades y los reguladores apropiados. Estamos profundamente comprometidos a compartir más información y nuestros aprendizajes, para que la comunidad pueda beneficiarse tanto de nuestra experiencia como de nuestras observaciones sobre el actor de la amenaza. Proporcionaremos detalles adicionales según corresponda«, concluye la nota colgada en su blog corporativo.
Esta funcionalidad es sólo para suscriptores
Suscribete
Esta funcionalidad es sólo para registrados
Iniciar sesiónEsta funcionalidad es sólo para suscriptores
Suscribete