contacto@diariodigitalis.com

914 121 156

El hackeo a Microsoft Exchange se extiende y su alcance es impredecible

Microsoft sigue intentando solventar y medir la auténtica extensión del hackeo que sufrió su plataforma de correo Microsoft Exchange la semana pasada. Un ataque que la propia compañía considera muy probablemente patrocinado por el gobierno chino. Ahora, diversos analistas estiman que las organizaciones afectadas podrían ser decenas de miles y que el ataque se sigue extendiendo porque otros hackers están aprovechando la misma vulnerabilidad.

El pasado 2 de marzo Microsoft informó de que su plataforma de correo electrónico para empresas y organizaciones Microsoft Exchange estaba siendo blanco de un ciberataque que permitió a los hackers tomar el control remoto de cuentas de correo y, por lo tanto, hacerse con la información que contuviesen. Los atacantes aprovecharon cuatro vulnerabilidades para acceder a los programas de Exchange autohospedados, lo que supuestamente les permitió instalar herramientas de acceso remoto en los sistemas informáticos de los clientes de Microsoft. Según la propia compañía, el ataque no parece haber afectado a sus servicios de correo electrónico en la nube.

Microsoft, además, ha dejado claro que tienen una alta seguridad de que los responsables del ciberataque son el grupo de ciberdelicuentes Hafnium, y que su patrocinador sería el Gobierno chino. Naturalmente, las autoridades chinas han negado la acusación.

Decenas de miles de organizaciones afectadas

Aunque en un primer momento la compañía consideró que el alcance había sido limitado, lo cierto es que el número de afectados continúa creciendo y los cálculos de los analistas aseguran que entre ellos se encuentran decenas de miles de empresas y organizaciones de todos los tamaños, y no solo de Estados Unidos.

La primera estimación cifró en unas 30.000 las organizaciones afectadas en todo el país, pero Bloomber, citando una fuente anónima, aumentó la cifra a 60.000. Microsoft apuntó en un primer momento que los objetivos habían sido bancos de gran tamaño, empresas pequeñas y administraciones locales. Sin embargo, la compañía de ciberseguridad Huntress asegura que 300 de sus clientes afectados por el ataque son de perfiles distintos, y es que parece que los hackers han apuntado a cualquier tipo de organización: desde hoteles a residencias de mayores, pasando por compañías eléctricas, centros de salud o pequeños negocios.

Id bootcamps Banner

En análisis posteriores del ataque, Microsoft también señaló como objetivos de Hafnium a ONG, contratistas de defensa, bufetes de abogados, centros de investigación médica o think tanks políticos. Fuera de Estados Unidos, la Autoridad Bancaria Europea ha informado que sus servidores de correo se han visto afectado (como señala el portal 5 Días), y que los hackers podrían haber accedido a datos personales de los usuarios.

Y lo peor es que el alcance final del ataque aún está por ver. The Wall Street Journal considera que el número de afectados podría ser ya de 250.000.

Por qué sigue creciendo y cómo protegerse

Ahora la clave es impedir que el ataque se extienda. Gordon Corera, experto de seguridad de la BBC, dice que lo que puede estar pasando es que nuevos hackers están aprovechando las debilidades del sistema que se revelaron con el ataque. La técnica de Hafnium estaría siendo, por lo tanto, copiada por otros ciberdelincuentes que ejecutan sus propios acciones delictivas.

Desde que descubrió el ataque, Microsoft ha estado trabajando con las autoridades de ciberseguridad de los Estados Unidos con el objetivo de identificar a los ciberdelincuentes y solventar las vulnerabilidades. La compañía recalca que la mejor manera de evitar verse afectado es actualizando la plataforma, y asegura que está trabajando con los clientes que no pueden hacer actualizaciones frecuentes para mitigar los daños.

Foto de Ordenador creada por Racool_studio – www.freepik.es

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter