\n<\/aside>\n<\/p>\n
Una Junta Federal de Revisi\u00f3n de Seguridad Cibern\u00e9tica ha publicado su informe sobre lo que llev\u00f3 a la captura el verano pasado de cientos de miles de correos electr\u00f3nicos por parte de piratas inform\u00e1ticos chinos de clientes de la nube, incluidas agencias federales. Cita \u00abuna cascada de fallas de seguridad en Microsoft\u00bb y encuentra que \u00abla cultura de seguridad de Microsoft era inadecuada\u00bb y necesita adaptarse a una \u00abnueva normalidad\u00bb de selecci\u00f3n de proveedores de nube.<\/p>\n
El informe, encargado por el presidente Biden a ra\u00edz de la intrusi\u00f3n de gran alcance, detalla las medidas que tom\u00f3 Microsoft antes, durante y despu\u00e9s de la infracci\u00f3n y en cada caso encuentra fallas cr\u00edticas. La violaci\u00f3n fue \u00abprevenible\u00bb, a pesar de que Microsoft no sabe exactamente c\u00f3mo entr\u00f3 Storm-0558, un \u00abgrupo de piratas inform\u00e1ticos considerado afiliado a la Rep\u00fablica Popular China\u00bb.<\/p>\n
\u00abA lo largo de esta revisi\u00f3n, la junta identific\u00f3 una serie de decisiones operativas y estrat\u00e9gicas de Microsoft que en conjunto apuntan a una cultura corporativa que desprioriz\u00f3 tanto las inversiones en seguridad empresarial como la gesti\u00f3n rigurosa de riesgos\u00bb, se lee en el informe.<\/p>\n
El informe se\u00f1ala que Microsoft \u00abcooper\u00f3 plenamente con la revisi\u00f3n de la Junta\u00bb. Un portavoz de Microsoft emiti\u00f3 un comunicado sobre el informe. \u00ab<\/i>Apreciamos el trabajo de la CSRB para investigar el impacto de los actores amenazadores de estados nacionales con buenos recursos que operan continuamente y sin una disuasi\u00f3n significativa\u00bb, se lee en la declaraci\u00f3n. \u00abComo anunciamos en nuestra Iniciativa Futuro Seguro, los acontecimientos recientes han demostrado la necesidad de adoptar una nueva cultura de ingenier\u00eda de seguridad en nuestras propias redes\u00ab. <\/i>Adem\u00e1s de reforzar sus sistemas e implementar m\u00e1s sensores y registros para \u00abdetectar y repeler los ciberej\u00e9rcitos de nuestros adversarios\u00bb, Microsoft dijo que \u00abrevisar\u00eda el informe final para obtener recomendaciones adicionales\u00bb.<\/p>\n\u201cDeclaraciones p\u00fablicas inexactas\u201d y misterios sin resolver<\/h2>\n
La Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica (CSRB), formada hace dos a\u00f1os, est\u00e1 compuesta por funcionarios gubernamentales y de la industria, de entidades como los Departamentos de Seguridad Nacional, Justicia y Defensa, la NSA, el FBI y otros. Microsoft proporciona servicios basados \u200b\u200ben la nube, incluidos Exchange y Azure, a numerosas agencias gubernamentales, incluidos consulados.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nMicrosoft ha ofrecido anteriormente una versi\u00f3n de la historia de la intrusi\u00f3n, una que evita notablemente las palabras \u00abvulnerabilidad\u00bb, \u00abexplotaci\u00f3n\u00bb o \u00abd\u00eda cero\u00bb. Una publicaci\u00f3n de Microsoft de julio de 2023 cit\u00f3 una clave de firma inactiva adquirida por Storm-0558, que luego se utiliz\u00f3 para falsificar tokens para el servicio en la nube Azure AD que almacena claves para inicios de sesi\u00f3n. Esto fue \u00abposible gracias a un error de validaci\u00f3n en el c\u00f3digo de Microsoft\u00bb, escribi\u00f3 Microsoft.<\/p>\n
El Congreso y las agencias gubernamentales pidieron a Microsoft que ofreciera mucha m\u00e1s divulgaci\u00f3n, y otros, incluido el director ejecutivo de Tenable, ofrecieron evaluaciones a\u00fan m\u00e1s duras. En septiembre, la empresa se reuni\u00f3 con ellos a mitad de camino. Fue la cuenta de un ingeniero la que fue pirateada, afirm\u00f3 Microsoft, dando a los atacantes acceso a una estaci\u00f3n de trabajo supuestamente bloqueada, la clave de firma del consumidor y, lo que es m\u00e1s importante, acceso a los volcados de memoria trasladados a un entorno de depuraci\u00f3n. Una \u00abcondici\u00f3n de carrera\u00bb impidi\u00f3 que funcionara un mecanismo que elimina las claves de firma y otros datos confidenciales de los volcados de memoria. Adem\u00e1s, los \u00aberrores humanos\u00bb permitieron que se utilizara una clave de firma vencida para falsificar tokens para ofertas empresariales modernas.<\/p>\n
La CSRB cit\u00f3 ese tipo de declaraciones p\u00fablicas poco reveladoras y reservadas al determinar las fallas de Microsoft. El informe cita \u00abla decisi\u00f3n de Microsoft de no corregir, de manera oportuna, sus declaraciones p\u00fablicas inexactas sobre este incidente, incluida una declaraci\u00f3n corporativa de que Microsoft cre\u00eda haber determinado la probable causa ra\u00edz de la intrusi\u00f3n cuando, de hecho, todav\u00eda no lo ha hecho\u00bb. Tambi\u00e9n se\u00f1ala que Microsoft no actualiz\u00f3 su publicaci\u00f3n de blog de septiembre de 2023 sobre la causa de la invasi\u00f3n hasta marzo de 2024, \u00abcuando la Junta estaba concluyendo su revisi\u00f3n y s\u00f3lo despu\u00e9s de las repetidas preguntas de la Junta sobre los planes de Microsoft de emitir una correcci\u00f3n\u00bb. (La publicaci\u00f3n de blog actualizada se\u00f1ala que Microsoft \u00abno ha encontrado un volcado de memoria que contenga el material clave afectado\u00bb).<\/p>\n\nDiagrama CSRB que detalla c\u00f3mo se perpetr\u00f3 la violaci\u00f3n de Exchange 2023 de Microsoft.<\/p>\n
CSRB<\/p>\n<\/figcaption><\/figure>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Una Junta Federal de Revisi\u00f3n de Seguridad Cibern\u00e9tica ha publicado su informe sobre lo que llev\u00f3 a la captura el verano pasado de cientos de miles de correos…<\/p>\n","protected":false},"author":1,"featured_media":1076678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[19645,1855,33175,28534,4703,683,388,15,73,3274],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1076677"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1076677"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1076677\/revisions"}],"predecessor-version":[{"id":1076679,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1076677\/revisions\/1076679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1076678"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1076677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1076677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1076677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}