{"id":247984,"date":"2022-10-20T13:15:22","date_gmt":"2022-10-20T13:15:22","guid":{"rendered":"https:\/\/magazineoffice.com\/microsoft-filtra-datos-de-clientes-comerciales-a-traves-de-un-servidor-de-almacenamiento-mal-configurado\/"},"modified":"2022-10-20T13:15:24","modified_gmt":"2022-10-20T13:15:24","slug":"microsoft-filtra-datos-de-clientes-comerciales-a-traves-de-un-servidor-de-almacenamiento-mal-configurado","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/microsoft-filtra-datos-de-clientes-comerciales-a-traves-de-un-servidor-de-almacenamiento-mal-configurado\/","title":{"rendered":"Microsoft filtra datos de clientes comerciales a trav\u00e9s de un servidor de almacenamiento mal configurado"},"content":{"rendered":"


\n<\/p>\n

\n

Microsoft dice que filtr\u00f3 accidentalmente datos de transacciones comerciales entre el gigante del software y clientes potenciales. Sin embargo, la compa\u00f1\u00eda est\u00e1 tratando de minimizar la filtraci\u00f3n ya que una firma de seguridad cibern\u00e9tica afirma que la exposici\u00f3n atrap\u00f3 a 65,000 entidades en todo el mundo, muchas de ellas empresas.<\/p>\n

El 24 de septiembre, la firma de seguridad cibern\u00e9tica SOCRadar notific\u00f3 a Microsoft sobre la filtraci\u00f3n, que ocurri\u00f3 a trav\u00e9s de un sistema de almacenamiento en l\u00ednea que hab\u00eda sido mal configurado para acceso abierto. <\/p>\n

en una entrada de blog(Se abre en una nueva ventana)<\/span> el mi\u00e9rcoles, Microsoft dijo: \u00abEsta mala configuraci\u00f3n result\u00f3 en el potencial de acceso no autenticado a algunos datos de transacciones comerciales correspondientes a interacciones entre Microsoft y posibles clientes, como la planificaci\u00f3n o la implementaci\u00f3n potencial y el aprovisionamiento de servicios de Microsoft\u00bb.<\/p>\n

La informaci\u00f3n expuesta inclu\u00eda \u00abnombres, direcciones de correo electr\u00f3nico, contenido de correo electr\u00f3nico, nombre de la empresa y n\u00fameros de tel\u00e9fono\u00bb, junto con documentos comerciales adjuntos. La empresa se apresur\u00f3 a proteger el sistema de almacenamiento a\u00f1adiendo un requisito de autenticaci\u00f3n. Microsoft tambi\u00e9n dice que su investigaci\u00f3n \u00abno encontr\u00f3 indicios de que las cuentas o los sistemas de los clientes estuvieran comprometidos\u00bb.<\/p>\n

Adem\u00e1s, el gigante del software ha estado notificando a los clientes afectados. Pero al mismo tiempo, Microsoft critica a SOCRadar por supuestamente \u00abexagerar\u00bb la escala de la filtraci\u00f3n.<\/p>\n

En su propia entrada de blog(Se abre en una nueva ventana)<\/span>, SOCRadar dice que el almacenamiento de Microsoft mal configurado conten\u00eda datos confidenciales en 65,000 entidades en 111 pa\u00edses. Espec\u00edficamente, los datos expuestos se mantuvieron dentro de Azure Blob Storage de Microsoft, que est\u00e1 dise\u00f1ado para almacenar y analizar grandes cantidades de datos no estructurados. <\/p>\n

\u201cLa filtraci\u00f3n incluye documentos de prueba de ejecuci\u00f3n (PoE) y declaraci\u00f3n de trabajo (SoW), informaci\u00f3n del usuario, pedidos\/ofertas de productos, detalles del proyecto, datos de PII (informaci\u00f3n de identificaci\u00f3n personal) y documentos que pueden revelar propiedad intelectual\u201d, Virginia reclamaciones basadas en SOCRadar; Tambi\u00e9n se encontraron 335,000 correos electr\u00f3nicos en la fuga. <\/p>\n

\n<\/p>\n

(Cr\u00e9dito: SOCRadar)
\n<\/small>\n<\/p>\n

La empresa de ciberseguridad descubri\u00f3 los datos expuestos a trav\u00e9s de un producto de la empresa que puede escanear Internet en busca de servidores en la nube mal configurados que expongan datos confidenciales. No est\u00e1 claro si alg\u00fan pirata inform\u00e1tico malicioso logr\u00f3 acceder y copiar los datos del servidor de almacenamiento de Microsoft mal configurado. Pero si lo hicieran, SOCRadar advierte que los atacantes ahora tienen un tesoro de informaci\u00f3n sobre \u00abdecenas de miles de empresas\u00bb que pueden explotar para futuros ataques. <\/p>\n

\u201cComo resultado de nuestras investigaciones sobre el servidor mal configurado, las bases de datos de SQLServer y otros archivos, los investigadores de SOCRadar descubrieron 2,4 TB de datos disponibles p\u00fablicamente que conten\u00edan informaci\u00f3n confidencial perteneciente a Microsoft. Los datos expuestos incluyen archivos con fecha de 2017 a agosto de 2022\u201d, agreg\u00f3 la firma de ciberseguridad. <\/p>\n

Sin embargo, Microsoft acusa a SOCRadar de inflar la gravedad de la fuga. \u201cNuestra investigaci\u00f3n y an\u00e1lisis en profundidad del conjunto de datos muestra informaci\u00f3n duplicada, con m\u00faltiples referencias a los mismos correos electr\u00f3nicos, proyectos y usuarios\u201d, escribi\u00f3 Microsoft en su propia publicaci\u00f3n de blog. \u00abNos tomamos este problema muy en serio y estamos decepcionados de que SOCRadar exager\u00f3 los n\u00fameros involucrados en este problema incluso despu\u00e9s de que destacamos su error\u00bb.<\/p>\n

Microsoft tambi\u00e9n est\u00e1 decepcionado con c\u00f3mo SOCRadar ha creado una herramienta de b\u00fasqueda(Se abre en una nueva ventana)<\/span> permitiendo a las v\u00edctimas de la fuga ver si se vieron afectadas. El problema es que cualquier persona, incluida una empresa, un periodista o un pirata inform\u00e1tico, puede escribir el nombre de una empresa en la herramienta de b\u00fasqueda para determinar si estuvo involucrado en la filtraci\u00f3n. Luego, el usuario puede ver m\u00e1s datos sobre la fuga registr\u00e1ndose para obtener una edici\u00f3n gratuita del producto Cyber \u200b\u200bThreat Intelligence de SOCRadar. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\"Imagen\"<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: SOCRadar)
\n<\/small>\n<\/p>\n

Microsoft dice que SOCRadar deber\u00eda \u00abimplementar un sistema de verificaci\u00f3n razonable\u00bb y asegurarse de que la herramienta de b\u00fasqueda alcance los resultados a las v\u00edctimas verificadas antes de ofrecerlo al p\u00fablico. <\/p>\n

SOCRadar no respondi\u00f3 de inmediato a una solicitud de comentarios. Sin embargo, la compa\u00f1\u00eda parece estar revisando cada solicitud gratuita de su producto Cyber \u200b\u200bThreat Intelligence antes de otorgar acceso. El acceso gratuito tambi\u00e9n permite al usuario buscar resultados pertenecientes a un dominio corporativo.<\/p>\n

Adem\u00e1s, la herramienta de b\u00fasqueda de SOCRadar agrupa el incidente de Microsoft con otras cinco filtraciones<\/em> que la firma de ciberseguridad detect\u00f3 recientemente en sistemas de almacenamiento en la nube mal configurados en otros proveedores, incluidos Google y Amazon AWS. Por lo tanto, si utiliza la herramienta de b\u00fasqueda y encuentra el nombre de una empresa en los resultados, no sabr\u00e1 de qu\u00e9 sistema de almacenamiento mal configurado provienen los datos.<\/p>\n

Microsoft se neg\u00f3 a comentar, incluso sobre cu\u00e1ntos clientes se vieron afectados. Pero en su publicaci\u00f3n de blog, la compa\u00f1\u00eda agreg\u00f3: \u00abEstamos trabajando para mejorar nuestros procesos para prevenir a\u00fan m\u00e1s este tipo de configuraci\u00f3n incorrecta y realizar una debida diligencia adicional para investigar y garantizar la seguridad de todos los puntos finales de Microsoft\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n