Un sofisticado ataque al omnipresente software de correo electrónico de Microsoft está siendo lanzado a los pies de los chinos.


Mucha gente pregunta si el ataque fue un pirateo chino, una bandera falsa u otra cosa. Sin embargo, sea lo que sea, está claro que el ataque ahora está al borde de una crisis global.

Si cree que un ciberataque es menor y no le afectaría, consulte este artículo sobre el ataque de ransomware Petya o este sobre un suministro de agua de Florida. En realidad, es impactante la facilidad con la que nos puede suceder un ciberataque masivo, por lo que es posible que desee tomar algunas medidas para estar preparado para la posibilidad de un ciberataque.

Ahora hablemos de lo malo que fue casi este ataque de los vientos solares. Puede que te preguntes si la guerra cibernética es el campo de batalla del futuro.

Microsoft dice que el ataque ha cobrado al menos 60.000 víctimas, muchas de ellas pequeñas empresas.Este ataque, que se centró en el software de correo electrónico, se ha convertido en una emergencia de ciberseguridad global, ya que los piratas informáticos se apresuran a infectar a tantas personas como sea posible antes de que las empresas puedan proteger sus sistemas informáticos.

Microsoft afirma que el ataque comenzó con un grupo de piratas informáticos respaldado por el gobierno chino. La Autoridad Bancaria Europea también fue atacada. El banco anunció el domingo que el acceso a los datos personales a través de correos electrónicos almacenados en el servidor de Microsoft bien podría haberse visto comprometido. Otras víctimas incluyen bancos, proveedores de electricidad, hogares para personas mayores y las empresas mencionadas anteriormente. Otros informan que los hospitales también han sufrido ataques. 

Por lo tanto, es importante tener en cuenta que un ciberataque no solo estropea algunas computadoras, sino que puede convertir todo nuestro estilo de vida moderno en un caos total.

Lo que no está claro es qué información han tomado los piratas informáticos.

Estos ataques se producen después de las violaciones de SolarWinds Corp. que se atribuyeron a los piratas informáticos rusos. En los últimos días del ataque de SolarWinds, parece que quienquiera que estuviera detrás del ataque pudo automatizar el proceso y, por lo tanto, captar decenas de miles de nuevas víctimas en todo el mundo en solo cuestión de días.

Washington afirma estar preparando su represalia. Según las “fuentes” de HSH, el gobierno de Estados Unidos está planeando una serie de acciones encubiertas contra las redes rusas, así como más sanciones económicas contra Rusia, que es precisamente lo que hace que tanta gente se pregunte si los ataques fueron en realidad operaciones de bandera falsa.

Microsoft afirma que conoce la identidad del grupo de piratas informáticos chino: Hafnium

El 2 de marzo, Microsoft publicó un comunicado en su sitio web. En el comunicado, Microsoft afirma que Hafnium parece haber estado irrumpiendo en redes privadas y gubernamentales a través del software Exchange y lo ha estado haciendo durante varios meses.

Por lo tanto, después del primer pirateo supuestamente ruso, ahora hay una segunda crisis de ciberseguridad que afectó a nueve agencias federales y al menos 100 empresas a través de «actualizaciones manipuladas» de SolarWinds LLC, un fabricante de software de gestión de TI.


RECIBE ACTUALIZACIONES

Únete a otros 460 suscriptores


De Microsoft:

Hoy, compartimos información sobre un actor de amenazas patrocinado por el estado identificado por el Centro de inteligencia de amenazas de Microsoft (MSTIC) al que llamamos Hafnium. Hafnium opera desde China y esta es la primera vez que hablamos de su actividad. Es un actor muy hábil y sofisticado.

Históricamente, Hafnium apunta principalmente a entidades en los Estados Unidos con el propósito de extraer información de varios sectores industriales, incluidos investigadores de enfermedades infecciosas, bufetes de abogados, instituciones de educación superior, contratistas de defensa, grupos de expertos en políticas y ONG. Si bien Hafnium tiene su sede en China, realiza sus operaciones principalmente desde servidores privados virtuales (VPS) alquilados en los Estados Unidos.

Recientemente, Hafnium se ha involucrado en una serie de ataques utilizando exploits previamente desconocidos dirigidos al software de Exchange Server local. Hasta la fecha, Hafnium es el actor principal que hemos visto usar estos exploits, que MSTIC analiza en detalle aquí. Los ataques incluyeron tres pasos. Primero, obtendría acceso a un servidor Exchange, ya sea con contraseñas robadas o utilizando las vulnerabilidades no descubiertas previamente para disfrazarse como alguien que debería tener acceso. En segundo lugar, crearía lo que se llama un shell web para controlar el servidor comprometido de forma remota. En tercer lugar, utilizaría ese acceso remoto, que se ejecuta desde los servidores privados con sede en EE. UU., para robar datos de la red de una organización.

Los expertos en ciberseguridad ahora expresan una creciente sensación de agotamiento y frustración

China ha negado tener algo que ver con el ataque. El portavoz del Ministerio de Relaciones Exteriores de China dice que el país «se opone firmemente y combate los ataques cibernéticos y el robo cibernético en todas sus formas» y señaló que culpar a una nación específica era un  «tema político muy delicado».

Ambos incidentes muestran cuán frágiles son las redes modernas. También muestra cuán sofisticados son los piratas informáticos patrocinados por el estado cuando intentan identificar «vulnerabilidades difíciles de encontrar» o incluso crearlas ellos mismos para realizar operaciones de espionaje. Ambos involucran ciberataques complejos con un ataque inicial en muchas computadoras, que luego se redujo a medida que el ataque pudo ser más enfocado. Ambas organizaciones tardaron semanas o meses en resolverse.

La aplicación de las actualizaciones proporcionadas por Microsoft no eliminará a los atacantes de la red.

Como escribe Bloomberg:

Se requiere una revisión de los sistemas afectados, dijo Carmakal. Y la Casa Blanca enfatizó lo mismo, incluidos los tweets del Consejo de Seguridad Nacional que instaban a la creciente lista de víctimas a que revisen cuidadosamente sus computadoras en busca de señales de los atacantes. Inicialmente, los piratas informáticos chinos parecían apuntar a objetivos de inteligencia de alto valor en los EE. UU., dijo Adair.  Hace aproximadamente una semana, todo cambió. Otros grupos de piratería no identificados comenzaron a atacar a miles de víctimas en un período corto, insertando software oculto que podría darles acceso más tarde, dijo.

«Fueron a la ciudad y comenzaron a realizar una explotación masiva: ataques indiscriminados que comprometen los servidores de intercambio, literalmente en todo el mundo, sin importar el propósito, el tamaño o la industria», dijo Adair. «Estaban atacando a todos y cada uno de los servidores que podían».

Adair dijo que otros grupos de piratas informáticos pueden haber encontrado las mismas fallas y comenzar sus propios ataques, o que China puede haber querido capturar la mayor cantidad de víctimas posible y luego determinar cuál tenía valor de inteligencia.

De cualquier manera, los ataques fueron tan exitosos, y tan rápidos, que los piratas informáticos parecen haber encontrado una manera de automatizar el proceso. «Si está ejecutando un servidor Exchange, lo más probable es que sea una víctima», dijo.

¿El futuro de la guerra es una guerra cibernética?

El gobierno de los Estados Unidos tiene todas las razones para organizar un ciberataque de bandera falsa para justificar más sanciones contra Rusia y acciones futuras contra China. Pero también tenemos que ser realistas. Tanto Rusia como China tienen todas las razones para recopilar tanta información sobre los activos gubernamentales y económicos estadounidenses como sea posible.

Así que nos encontramos entre dos posibilidades sabiendo que ambas pueden y serán explotadas por las potencias mundiales para sus propias agendas.

¿Le preocupa la posibilidad de un ciberataque?

¿Está haciendo algo para prepararse para un posible ciberataque? ¿Cuáles son algunas de las consideraciones en las que ha pensado además de sus sistemas personales o comerciales? Hablemos de ello en los comentarios.


FUENTE: 

https://www.theorganicprepper.com/cyber-warfare/