\n<\/aside>\n<\/p>\n
Cuando Microsoft revel\u00f3 en enero que piratas inform\u00e1ticos de gobiernos extranjeros hab\u00edan vuelto a violar sus sistemas, la noticia provoc\u00f3 otra ronda de recriminaciones sobre la postura de seguridad de la empresa tecnol\u00f3gica m\u00e1s grande del mundo.<\/p>\n
A pesar de la angustia entre los responsables pol\u00edticos, los expertos en seguridad y los competidores, Microsoft no enfrent\u00f3 consecuencias por su \u00faltimo y vergonzoso fracaso. El gobierno de Estados Unidos sigui\u00f3 comprando y utilizando productos de Microsoft, y altos funcionarios se negaron a reprender p\u00fablicamente al gigante tecnol\u00f3gico. Fue otro recordatorio de cu\u00e1n aislado se ha vuelto Microsoft de pr\u00e1cticamente cualquier responsabilidad gubernamental, incluso cuando la administraci\u00f3n Biden promete hacer que las poderosas empresas tecnol\u00f3gicas asuman m\u00e1s responsabilidad por la ciberdefensa de Estados Unidos.<\/p>\n
<\/figure>\nEs poco probable que esa situaci\u00f3n cambie incluso despu\u00e9s de un nuevo informe de la Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica (CSRB), un grupo de expertos gubernamentales y de la industria, que critica a Microsoft por no haber evitado uno de los peores incidentes de pirater\u00eda en la historia de la compa\u00f1\u00eda. historia reciente. El informe dice que la \u00abcultura de seguridad de Microsoft era inadecuada y requiere una revisi\u00f3n\u00bb.<\/p>\n
La posici\u00f3n casi intocable de Microsoft es el resultado de varios factores entremezclados. Es, con diferencia, el proveedor de tecnolog\u00eda m\u00e1s importante del gobierno de Estados Unidos, ya que alimenta computadoras, redacta documentos y mantiene conversaciones por correo electr\u00f3nico en todas partes, desde el Pent\u00e1gono hasta el Departamento de Estado y el FBI. Es un socio fundamental en las iniciativas de ciberdefensa del gobierno, con conocimientos casi incomparables sobre las actividades de los piratas inform\u00e1ticos y amplias capacidades para interrumpir sus operaciones. Y sus ejecutivos y cabilderos han promocionado incansablemente a la empresa como una fuerza l\u00edder para un mundo digitalmente m\u00e1s seguro.<\/p>\n
Estas envidiables ventajas ayudan a explicar por qu\u00e9 altos funcionarios gubernamentales se han negado a criticar a Microsoft incluso cuando piratas inform\u00e1ticos vinculados a los gobiernos ruso y chino han violado repetidamente los sistemas inform\u00e1ticos de la empresa, seg\u00fan expertos en ciberseguridad, legisladores, ex funcionarios gubernamentales y empleados de los competidores de Microsoft.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEstas personas (algunas de las cuales solicitaron el anonimato para hablar con franqueza sobre el gobierno de Estados Unidos y el gigante indiscutible de su industria) argumentan que la relaci\u00f3n del gobierno con Microsoft est\u00e1 paralizando la capacidad de Washington para defenderse de importantes ataques cibern\u00e9ticos que ponen en peligro datos confidenciales y amenazan servicios vitales. Seg\u00fan ellos, Microsoft ya deber\u00eda haber sido supervisado.<\/p>\n
Una historia de incumplimientos y controversias<\/h2>\n Microsoft tiene un largo historial de violaciones de seguridad, pero los \u00faltimos a\u00f1os han sido particularmente malos para la empresa.<\/p>\n
En 2021, los piratas inform\u00e1ticos del gobierno chino descubrieron y utilizaron fallas en los servidores de correo electr\u00f3nico de Microsoft para piratear a los clientes de la compa\u00f1\u00eda, y luego las hicieron p\u00fablicas para provocar un frenes\u00ed de ataques. En 2023, China irrumpi\u00f3 en las cuentas de correo electr\u00f3nico de 22 agencias federales, espiando a altos funcionarios del Departamento de Estado y a la secretaria de Comercio, Gina Raimondo, antes de m\u00faltiples viajes de delegaciones estadounidenses a Beijing. Hace tres meses, Microsoft revel\u00f3 que los piratas inform\u00e1ticos del gobierno ruso hab\u00edan utilizado un truco sencillo para acceder a los correos electr\u00f3nicos de algunos altos ejecutivos, expertos cibern\u00e9ticos y abogados de Microsoft. El mes pasado, la compa\u00f1\u00eda dijo que el ataque tambi\u00e9n comprometi\u00f3 parte de su c\u00f3digo fuente y \u00absecretos\u00bb compartidos entre empleados y clientes. El jueves, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) confirm\u00f3 que esos clientes inclu\u00edan agencias federales y emiti\u00f3 una directiva de emergencia advirtiendo a las agencias cuyos correos electr\u00f3nicos estuvieron expuestos que buscaran se\u00f1ales de que los piratas inform\u00e1ticos rusos estaban intentando utilizar las credenciales de inicio de sesi\u00f3n contenidas en esos correos electr\u00f3nicos.<\/p>\n
Estos incidentes ocurrieron cuando los expertos en seguridad criticaban cada vez m\u00e1s a Microsoft por no corregir de manera r\u00e1pida y adecuada las fallas en sus productos. Como, con diferencia, el mayor proveedor de tecnolog\u00eda para el gobierno de Estados Unidos, las vulnerabilidades de Microsoft representan la mayor parte de los fallos de software reci\u00e9n descubiertos y m\u00e1s utilizados. Muchos expertos dicen que Microsoft se niega a realizar las mejoras necesarias en ciberseguridad para mantenerse al d\u00eda con los desaf\u00edos cambiantes.<\/p>\n
Microsoft no ha \u201cadaptado su nivel de inversi\u00f3n en seguridad y su mentalidad para adaptarse a la amenaza\u201d, dice un destacado experto en pol\u00edtica cibern\u00e9tica. \u00abEs una gran cagada por parte de alguien que tiene los recursos y la capacidad de ingenier\u00eda interna que tiene Microsoft\u00bb.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLa CSRB del Departamento de Seguridad Nacional respald\u00f3 esta opini\u00f3n en su nuevo informe sobre la intrusi\u00f3n china de 2023, diciendo que Microsoft exhibi\u00f3 \u00abuna cultura corporativa que desprioriz\u00f3 tanto las inversiones en seguridad empresarial como la gesti\u00f3n rigurosa de riesgos\u00bb. El informe tambi\u00e9n critica a Microsoft por publicar informaci\u00f3n inexacta sobre las posibles causas de la \u00faltima intrusi\u00f3n china.<\/p>\n
Las recientes filtraciones revelan la incapacidad de Microsoft para implementar defensas de seguridad b\u00e1sicas, seg\u00fan varios expertos.<\/p>\n
Adam Meyers, vicepresidente senior de inteligencia de la firma de seguridad CrowdStrike, se\u00f1ala la capacidad de los rusos para saltar de un entorno de prueba a un entorno de producci\u00f3n. \u00abEso nunca deber\u00eda suceder\u00bb, dice. Otro experto cibern\u00e9tico que trabaja en un competidor de Microsoft destac\u00f3 la capacidad de China para espiar las comunicaciones de m\u00faltiples agencias a trav\u00e9s de una sola intrusi\u00f3n, haci\u00e9ndose eco del informe CSRB, que criticaba el sistema de autenticaci\u00f3n de Microsoft por permitir un acceso amplio con una \u00fanica clave de inicio de sesi\u00f3n.<\/p>\n
\u00abNo se oye hablar de este tipo de infracciones provenientes de otros proveedores de servicios en la nube\u00bb, afirma Meyers.<\/p>\n
Seg\u00fan el informe de la CSRB, Microsoft \u00abno ha dado suficiente prioridad a la reestructuraci\u00f3n de su infraestructura heredada para abordar el panorama de amenazas actual\u00bb.<\/p>\n
En respuesta a preguntas escritas, Microsoft le dice a WIRED que est\u00e1 mejorando agresivamente su seguridad para abordar incidentes recientes.<\/p>\n
\u00abEstamos comprometidos a adaptarnos al cambiante panorama de amenazas y asociarnos con la industria y el gobierno para defendernos contra estas crecientes y sofisticadas amenazas globales\u00bb, dice Steve Faehl, director de tecnolog\u00eda del negocio de seguridad federal de Microsoft.<\/p>\n
Como parte de su Iniciativa Futuro Seguro lanzada en noviembre, dice Faehl, Microsoft mejor\u00f3 su capacidad para detectar y bloquear autom\u00e1ticamente abusos en las cuentas de los empleados, comenz\u00f3 a escanear en busca de m\u00e1s tipos de informaci\u00f3n confidencial en el tr\u00e1fico de la red, redujo el acceso otorgado por claves de autenticaci\u00f3n individuales, y cre\u00f3 nuevos requisitos de autorizaci\u00f3n para los empleados que buscan crear cuentas de empresa.<\/p>\n
Microsoft tambi\u00e9n ha redistribuido a \u201cmiles de ingenieros\u201d para mejorar sus productos y ha comenzado a convocar a altos ejecutivos para actualizaciones de estado al menos dos veces por semana, dice Faehl.<\/p>\n
La nueva iniciativa representa la \u201choja de ruta y los compromisos de Microsoft para responder a gran parte de lo que el informe CSRB considera prioridades\u201d, dice Faehl. Aun as\u00ed, Microsoft no acepta que su cultura de seguridad est\u00e9 rota, como sostiene el informe de la CSRB. \u00abNo estamos de acuerdo con esta caracterizaci\u00f3n\u00bb, dice Faehl, \u00abaunque s\u00ed estamos de acuerdo en que no hemos sido perfectos y tenemos trabajo por hacer\u00bb.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Cuando Microsoft revel\u00f3 en enero que piratas inform\u00e1ticos de gobiernos extranjeros hab\u00edan vuelto a violar sus sistemas, la noticia provoc\u00f3 otra ronda de recriminaciones sobre la postura de seguridad de…<\/p>\n","protected":false},"author":1,"featured_media":1094130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[194,15961,40466,5471,1119,683,110,3529,111],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1094129"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1094129"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1094129\/revisions"}],"predecessor-version":[{"id":1094131,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1094129\/revisions\/1094131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1094130"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1094129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1094129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1094129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}