Con una gran cuota de mercado, es natural que Microsoft haya sufrido considerables violaciones de datos. Éstos son algunos de sus trucos de mayor impacto.

Sin duda, Microsoft se ha convertido en un nombre familiar desde su fundación, pero su historia no es absolutamente limpia. A lo largo de los años, Microsoft ha sufrido una larga lista de incidentes de seguridad, muchos de los cuales han puesto en peligro los datos de los usuarios. Entonces, ¿cuáles son los mayores hackeos a Microsoft del siglo XXI? ¿Y este gigante tecnológico necesita una mayor seguridad?

1. La infracción del servidor Exchange de 2021

A principios de 2021, el 3 de enero, los servidores de la plataforma Exchange de Microsoft comenzaron a verse comprometidos a través de cuatro vulnerabilidades de software de día cero.

No fue hasta marzo del mismo año que el alcance del ataque se hizo evidente: más de 30.000 organizaciones con sede en EE. UU. fueron atacadas a través de estas fallas de software dentro del código de Microsoft Exchange. En total, más de 250.000 servidores Exchange individuales fueron pirateados, 7.000 de ellos en el Reino Unido. Otros países, incluidos Noruega y Chile, también se vieron afectados.

Los datos robados en este ataque incluían direcciones de correo electrónico y contraseñas de los usuarios del servidor. Además, los atacantes podrían agregar más puertas traseras para futuras vulnerabilidades.

Microsoft no tardó mucho en lanzar los parches necesarios, pero este ataque destacó la facilidad con la que las vulnerabilidades pueden generar enormes campañas de piratería.

2. La filtración de 250 millones de registros de clientes

A principios de 2020, se descubrió que Microsoft había filtrado accidentalmente más de 250 millones de registros de clientes. Esta enorme exposición se produjo como resultado de una base de datos que no estaba protegida con contraseña.

Gran parte de los datos expuestos consistieron en conversaciones entre usuarios y representantes de atención al cliente, que tuvieron lugar entre 2005 y 2019. Sin embargo, en ciertos casos se publicó información más confidencial, incluidas las direcciones IP y de correo electrónico de los clientes.

Microsoft solo tardó 24 horas en proteger la base de datos, pero ya era demasiado tarde en ese momento.

3. La fuga de credenciales de Hotmail de 2016

En mayo de 2016, numerosos medios de comunicación comenzaron a informar sobre un gran hackeo que había resultado en la filtración de credenciales de usuario de Google, Yahoo y Microsoft. Más de 270 millones de credenciales de cuentas fueron robadas y puestas a la venta en mercados ilícitos rusos. 33 millones de ellas eran credenciales de Hotmail, un servicio de correo electrónico comprado por Microsoft en 1997.

Afortunadamente, el hacker que inicialmente tenía posesión de las credenciales las vendió a una empresa de seguridad disfrazada, en lugar de a otro individuo malintencionado que buscaba explotarlas.

4. La filtración de datos de Lapsu$ de 2022

En marzo de 2022, Microsoft confirmó que había sido atacado por un conocido grupo de hackers llamado "Lapsu$". Este sindicato de piratería internacional se ha hecho un nombre al atacar a muchos nombres importantes, incluidos Nvidia y Samsung.

Si bien Lapsu$ solía atacar a organizaciones en América del Sur y el Reino Unido, desde entonces ha puesto sus miras en víctimas adicionales, incluidas aquellas dentro de los Estados Unidos. Este descarado grupo de hackers centró su atención en Microsoft a principios de 2022.

En este caso, Lapsu$ (conocido oficialmente por Microsoft como "DEV-0537") logró comprometer una única cuenta de empleado de Microsoft y acceder a partes del código fuente de Bing, Bing Maps y Cortana.

La confirmación de Microsoft se produjo después de que Lapsu$ publicara este código fuente robado en un archivo torrent. Sin embargo, Microsoft alegó en un entrada en el blog respecto al incidente que el robo y filtración del código fuente no supone un riesgo de seguridad para la empresa ni para sus usuarios.

5. La infracción del día cero de 2010

A finales de 2009, Microsoft se dio cuenta de un problema crítico. vulnerabilidad de seguridad de día cero. La empresa no tomó ninguna medida hasta el año siguiente, cuando empresas como Google y Adobe empezaron a ser blanco de los ciberdelincuentes a través de esta vulnerabilidad.

Esta falla permitió a actores maliciosos implementar malware en los dispositivos de los empleados de las empresas objetivo. Luego, el software malicioso se aprovecharía para acceder a información privada de Google y Gmail.

Esta infracción hizo que Microsoft quedara particularmente mal debido a la forma en que la empresa manejó la emisión de una solución. No fue hasta enero de 2010, tres meses después de conocer la vulnerabilidad, que Microsoft lanzó un parche. Lo peor es que Microsoft inicialmente planeó lanzar el parche un mes después, en febrero.

6. El ataque Storm0558 de 2023

En 2023, alrededor de 25 organizaciones, incluidas agencias gubernamentales, fueron atacadas a través de dos vulnerabilidades de seguridad de Microsoft. El actor malicioso, con sede en China y conocido como Storm0558, logró robar datos de clientes que utilizan Outlook Web Access y Exchange Online.

Microsoft declaró que se creía que el actor de la amenaza tenía objetivos de espionaje. La compañía confirmó además que el atacante había adquirido una clave de firma de consumidor de MSA para llevar a cabo el ataque.

De acuerdo a un investigación mago, no fueron sólo Outlook Web Access y Exchange Online los que se vieron afectados por el ataque. Wiz informó que otros servicios de Microsoft, incluidos Teams, OneDrive y SharePoint, también podrían explotarse utilizando la clave MSA comprometida.

¿Microsoft necesita una mayor seguridad?

Microsoft no es en absoluto negligente en términos de seguridad. La empresa garantiza que sus productos tengan un sólido nivel de protección para el usuario, incluido Autenticación de dos factores, cifrado, filtros antispam, firewalls y alertas de inicio de sesión.

Por supuesto, la presencia de estas funciones dependerá del producto de Microsoft que esté utilizando. Por ejemplo, los sistemas operativos Windows vienen con un software antivirus predeterminado, pero Outlook no.

La mayoría de los ataques enumerados anteriormente se produjeron como resultado de una vulnerabilidad de software, por lo que parece que más auditorías de código pueden ser la respuesta para Microsoft. La empresa ya se somete a auditorías, ya sea por su software o sus prácticas comerciales, pero parece que un gran volumen de vulnerabilidades todavía se están escapando.

También puede ser prudente publicar parches de seguridad tan pronto como se identifiquen las vulnerabilidades, incluso si aún no se ha abusado de la vulnerabilidad. Esto elimina la posibilidad de que Microsoft o sus usuarios sean víctimas de ataques causados ​​por vulnerabilidades de software.

Sin embargo, estas prácticas requerirían mucho personal y recursos, ya que Microsoft tiene casi 400 productos de software disponibles en la actualidad.

Microsoft nunca será inmune a los hacks

Incluso si Microsoft fuera capaz de duplicar su seguridad, todavía no sería 100 por ciento inmune a los ciberataques. Desafortunadamente, ningún programa, dispositivo o componente de software está totalmente a salvo de ser explotado de alguna manera, ya sea a través de vulnerabilidades, malware u otros medios.