Microsoft podría haber impedido que los actores estatales chinos hackear correos electrónicos del gobierno de EE. UU. el año pasado, un nuevo informe del gobierno federal encontrado, en un incidente llamado una “cascada de fallas de seguridad ".
El informe de la Junta de Revisión de la Seguridad Cibernética de EE.UU. (CSRB) descubrió que piratas informáticos chinos, conocidos como Storm-0558, comprometieron los correos electrónicos de Microsoft Exchange Online de 22 organizaciones y más de 500 personas en todo el mundo, incluidos altos funcionarios del gobierno de Estados Unidos que trabajan en asuntos de seguridad nacional. La secretaria de Comercio, Gina Raimondo, y R. Nicholas Burns, el embajador estadounidense a China, se encontraban entre los funcionarios del gobierno estadounidense que fueron pirateados.
El informe, publicado la tarde martes por el Departamento de Seguridad Nacional de Estados Unidos (DHS), encontró que el ataque era “prevenible” y que una serie de decisiones operativas y estratégicas condujeron colectivamente a “una cultura corporativa”. Eso quitó prioridad a las inversiones empresariales en seguridad y a una rigurosa gestión de riesgos”.
Los piratas informáticos pudieron acceder a las cuentas utilizando una clave de firma de cuenta de Microsoft adquirida que les proporcionó tokens de autenticación, que se utilizan para obtener en sistemas remotos, para acceder a Outlook en la web y Outlook.com, según el informe. “El alcance de una sola clave puede ser enorme , y en este caso,la llave robada tenía un poder extraordinario», dice el informe. Además de tener la llave, «otra falla» El sistema de autenticación de la empresa permitió a los piratas informáticos “obtener acceso completo a prácticamente cualquier cuenta de Exchange Online en cualquier parte del mundo”.
Microsoft sostiene que no sabe cómo ni cuándo los piratas informáticos obtuvieron la clave. publicación de blog actualizada el último mes, Microsoft dijo que su “hipótesis principal sigue siendo que los errores operativos provocaron que el material clave abandonara el entorno seguro de firma de tokens al que se accedió posteriormente en un entorno de depuración a través de una cuenta de ingeniería comprometida”. Anteriormente dijo en septiembre que Storm-0558 pudo haber accedido a la clave debido a un accidente volcado en 2021, pero que no había encontrado un volcado de emergencia con el material clave. La CSRB dijo en su informe original de Microsoft La publicación del blog era “inexacta” y no se actualizó hasta el 12 de marzo “cuando la Junta estaba concluyendo su revisión y solo después las repetidas preguntas de la Junta sobre los planes de Microsoft para emitir una corrección».
La CSRB concluyó que la “cultura de seguridad” de la empresa era inadecuada y requiere una revisión, particularmente a la luz de la centralidad de la empresa en la tecnología. ecosistema y el nivel de confianza que los clientes depositan en la empresa para proteger sus datos y operaciones”.
“Si bien ninguna organización es inmune a los ciberataques de adversarios con buenos recursos, hemos movilizado a nuestros equipos de ingeniería para identificar y mitigar la infraestructura heredada, mejorar procesos y hacer cumplir los puntos de referencia de seguridad. Nuestros ingenieros de seguridad continúan fortaleciendo todos nuestros sistemas contra ataques e implementando sensores y registros aún más robustos. para ayudarnos a detectar y repeler los ciberejércitos de nuestros adversarios. También revisaremos el informe final para obtener recomendaciones adicionales”, El portavoz de Microsoft le dijo a Quartz.
Microsoft lanzó su herramienta de ciberseguridad de IA, Microsoft Copilot for Security, el lunes, a la que denominó la “primera solución de IA generativa” de la industria de la IA para profesionales de seguridad y TI. Copilot for Security está capacitado en “datos e inteligencia de amenazas y a gran escala , que incluye más de 78 billones de señales de seguridad que la empresa procesa diariamente. Analistas de seguridad informó ser 22% más rápido con Copilot para seguridad, y 7% reportó que su trabajo sería más preciso al utilizar la herramienta, según un estudio económico administrado por la empresa.
Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento, identidad y gestión de Microsoft, le dijo a Quartz Los ciberatacantes están utilizando modelos en lenguaje grande (LLM, por sus siglas en inglés) para ser más productivos., incluyendo el reconocimiento para encontrar vulnerabilidades de seguridad y mejorar el descifrado de contraseñas. En febrero, Microsoft y OpenAI dijeron que habían encontrar y cerrar cuentas de OpenAI perteneciente a “cinco actores maliciosos afiliados al estado ” que utilizan herramientas de IA , incluido ChatGPT, para llevar a ataques cibernéticos.
Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.