Seleccionar página

Microsoft se ha convertido en un estándar de la industria cuando se trata de aplicaciones y soluciones de software profesional.

Sin embargo, parece que los estándares de seguridad y cifrado no están a la altura, ya que hay una larga lista de filtraciones de datos asociadas con Microsoft.

Recientemente, en marzo de 2022, una violación de datos de Microsoft por parte del grupo Lapsus$ comprometió a Cortana y Bing.

Por este motivo, es importante conocer el cronograma de violación de datos de Microsoft si es usuario de un producto de Microsoft.

Marzo 2022 Incumplido por Lapsus$ Group

El 20 de marzo de 2022, el grupo Lapsus$ compartió una instantánea en su canal de Telegram que muestra que han violado Microsoft.

La instantánea era de Azure DevOps, que es un software de colaboración lanzado por Microsoft, compartió que Cortana, Bing y otros proyectos se vieron comprometidos en la brecha.

Sin embargo, el 22 de marzo de 2022, Microsoft publicó un comunicado en el que confirmaba el ataque a la seguridad.

La declaración también compartió que no se comprometió ningún dato del cliente.

Según la compañía, la descripción muestra que solo se secuestró una cuenta, pero el equipo de seguridad logró detener el ataque antes de que el grupo de piratas informáticos pudiera infiltrarse profundamente en las cuentas de Microsoft.

En lo que respecta a Lapsus$, secuestraron las cuentas por razones financieras y no hubo política involucrada.

Agosto de 2021 Configuración incorrecta en Power Apps

La configuración incorrecta de las aplicaciones de Microsoft Power resultó en una enorme fuga de datos ya que la configuración del portal no era correcta.

Según la empresa, se expusieron alrededor de 38 millones de registros cuando más de 47 empresas almacenaron sus datos en plataformas de acceso público.

Algunas de estas empresas incluían Ford Motors, New York MTA y American Airlines, razón por la cual el formato y la naturaleza de los datos eran diferentes.

Por ejemplo, algunos datos estaban relacionados con la información de los empleados, mientras que también se filtraron las pruebas de COVID-19, las vacunas y la información de rastreo.

Sin embargo, se filtró información sensible y personal, como números de seguro social, información demográfica, dirección, nombres completos y fechas de nacimiento.

Esta violación de datos de Microsoft fue identificada por UpGuard, que es una conocida firma de ciberseguridad.

No es seguro si los piratas informáticos accedieron a la información antes de que las empresas abordaran la fuga de datos.

La configuración incorrecta fue causada por empresas de terceros y no fue culpa de Microsoft.

Sin embargo, Microsoft publicó la documentación para evitar el acceso público a los datos, pero el público siente que los documentos técnicos no son suficientes.

Agosto de 2021 Fuga de la base de datos de Microsoft Azure y cuentas de clientes

Según los profesionales de seguridad de Wizs, lograron acceder a la base de datos y a las cuentas de los clientes de Microsoft Azure en agosto de 2021.

En particular, los datos incluían los registros de varias compañías Fortune 500.

Según Wiz, solo estaban investigando el sistema e identificaron vulnerabilidades en la base de datos de Azure.

Los investigadores lograron obtener acceso completo a los datos a través de estas vulnerabilidades, como datos de cuentas de clientes y una variedad de bases de datos.

Sin embargo, no es seguro si un tercero accedió a los datos, excepto los investigadores de Wiz.

Esta violación de datos de Microsoft fue completamente culpa de Microsoft, ya que las fallas de Cosmos DB dieron como resultado una laguna que permitió el acceso a la base de datos.

Además, los investigadores podían borrar, alterar y descargar la información almacenada en la base de datos.

Abril de 2021 Se extrajeron y vendieron datos de 500 millones de usuarios de LinkedIn

Otra violación de datos de Microsoft incluyó el raspado y la venta de datos de LinkedIn de más de 500 millones de usuarios.

En particular, los datos personales de esta cuenta se subieron a la venta en el foro de hackers en abril de 2021.

Según el representante de Business Insiders, los datos se extrajeron de los datos públicos de LinkedIn, que incluían los números de contacto y las direcciones de correo electrónico.

Enero 2021 Más de 60.000 hacks causados ​​por vulnerabilidad en Microsoft Exchange Server

Este es uno de los accidentes de seguridad más extensos, con el cual se realizaron más de 60.000 intentos de piratería en los servidores de Microsoft Exchange. Estos intentos de piratería perturbaron a más de 30.000 empresas estadounidenses y 60.000 empresas globales.

Esta violación de datos de Microsoft se identificó en enero de 2021 cuando un especialista en seguridad identificó algunas actividades irregulares en Microsoft Exchange Server.

En particular, alguien estaba descargando correos electrónicos en el servidor, y cuando se llevó a cabo la investigación, hubo más solicitudes para acceder a los archivos y correos electrónicos confidenciales.

Las cuatro vulnerabilidades de día cero permitieron el acceso no autorizado a los datos y permitieron a las partes no autorizadas acceder a las puertas traseras del sistema, secuestrar los servidores y organizar ataques de malware.

Microsoft se apresuró a parchear las partes vulnerables del sistema, pero la seguridad del sistema dependía de los propietarios del servidor.

Esto se debe a que si no se aplicaron las actualizaciones adecuadas, el problema de la piratería siguió siendo el mismo, lo que resultó en más intentos de piratería.

Los informes no han especificado el daño total causado por la violación de datos de Microsoft, pero la administración de Biden culpó a China porque algunos ataques se originaron en Hafnium, China.

Actualizaciones maliciosas de diciembre de 2020 dirigidas a clientes de Microsoft y SolarWinds

SolarWinds es un conocido software de administración y monitoreo de infraestructura y sus vulnerabilidades fueron mal utilizadas por piratas informáticos rusos en diciembre de 2020.

Los atacantes lograron acceder al sistema SolarWinds, lo que les permitió usar las funciones de compilación.

Luego, los piratas informáticos implementaron actualizaciones maliciosas para más de 18 000 clientes con un ataque a la cadena de suministro, lo que les ayudó a acceder a los datos, la red y los sistemas del cliente.

Cuando los piratas encontraron acceso a las redes de los clientes, utilizaron los sistemas de los clientes para lanzar más ataques.

Además, los atacantes/hackers se hicieron pasar por los usuarios para acceder a los archivos.

Microsoft fue uno de los clientes objetivo, lo que condujo a actividades de piratería en el sistema de Microsoft. Como resultado, los atacantes lograron acceder a los datos de los usuarios de Microsoft.

Este fue un ataque de gran alcance porque varias agencias gubernamentales, como el Departamento de Justicia, el Departamento de Seguridad Nacional, la FAA y el Departamento de Defensa, se vieron atrapadas por el ataque.

Microsoft reconoció esta violación de datos de Microsoft y su declaración mostró que los piratas informáticos utilizaron un malware especial para robar datos de las computadoras de los agentes de servicio al cliente.

Diciembre de 2019 Se expusieron más de 250 millones de registros de clientes

Allá por enero de 2020, surgió la noticia relacionada con una base de datos de soporte al cliente de Microsoft mal configurada, con la que quedaron expuestos más de 250 millones de registros de clientes.

Esto se debe a que la base de datos no estuvo protegida por contraseñas durante más de un mes, lo que resultó en el acceso a los datos para cualquier persona que tuviera un navegador web.

Los datos expuestos incluían la dirección de correo electrónico, las direcciones IP y los datos geográficos y demográficos.

La principal preocupación asociada con esta violación de datos de Microsoft fue que los clientes se convirtieron en objetivos de los estafadores porque los datos facilitaban que los estafadores se hicieran pasar por el personal de atención al cliente de Microsoft.

La base de datos comprometida incluía los registros de 2005 a 2019.

Abril de 2019 Compromiso de las credenciales del agente de soporte

Esta violación de datos de Microsoft se produjo cuando los piratas informáticos lograron adquirir las credenciales de los agentes de servicio al cliente en abril de 2019, con las que obtuvieron acceso a las cuentas de correo web.

Incluía las cuentas @hotmail.com, @outlook.com y @msn.com.

Estas credenciales permitieron a los atacantes acceder al conjunto de datos limitado, incluidos los nombres de las carpetas, las líneas de asunto y las direcciones de correo electrónico.

En este momento, no se sabe con certeza cuántas cuentas se vieron comprometidas, pero Microsoft indicó un número limitado.

Además, Microsoft aseguró que las credenciales de inicio de sesión, los archivos adjuntos y el contenido del correo electrónico no se vieron comprometidos.

Noviembre de 2016 Las cuentas de Skype fueron pirateadas para enviar mensajes de spam

Las noticias relacionadas con los mensajes de spam de los mensajes de Microsoft Skype estallaron en noviembre de 2016 y estos mensajes se enviaron a través de cuentas pirateadas, incluso si las cuentas tenían habilitada la autenticación de dos factores.

Según Microsoft, no hubo ninguna infracción por su parte y afirmaron que los atacantes utilizaron credenciales de inicio de sesión robadas de otras fuentes para acceder a las cuentas de Skye.

Sin embargo, la falla de la autenticación de dos factores hace que Microsoft sea parte del intento de piratería.

Además, esta violación de datos de Microsoft se vio amplificada por el sistema de inicio de sesión que permitió a los usuarios vincular sus cuentas de Skype y Microsoft.

Esto se debe a que se almacenaron las contraseñas anteriores de Skype, lo que permitió a los piratas iniciar sesión en Skype desde otros dispositivos.

Mayo de 2016 Se pusieron a la venta más de 33 millones de credenciales de Hotmail

Los expertos en seguridad de Microsoft identificaron el caché de datos que tenía más de 272,3 millones de credenciales de cuenta.

La mayoría de las credenciales eran del servicio de correo electrónico ruso, pero alrededor de 33 millones de credenciales estaban relacionadas con cuentas de Microsoft Hotmail.

Esta violación de datos de Microsoft fue una de las más grandes y se hizo pública cuando un pirata informático ruso discutió estos datos en un foro en línea.

Octubre de 2013 La base de datos interna de seguimiento de errores de Microsoft se vio comprometida

La noticia sobre la base de datos interna comprometida de Microsoft apareció en octubre de 2017. Esta base de datos se usó para rastrear errores y errores en el software y los productos de Microsoft.

El ataque real ocurrió en 2013, pero la intensidad de la violación no se reveló al público.

Sin embargo, algunos empleados de Microsoft han declarado que la base de datos incluía información sobre lagunas actuales en los productos de Microsoft, incluido el sistema operativo.

La información de la base de datos fue suficiente para crear herramientas de piratería para ingresar a los sistemas; permitiría a los piratas informáticos apuntar a millones de dispositivos.

Marzo de 2013 Se expusieron las credenciales de 3000 usuarios de Xbox

Alrededor de tres mil usuarios en vivo de Xbox vieron expuestas sus credenciales de inicio de sesión cuando ingresaron a una encuesta para un sorteo.

La información incluía los nombres de los usuarios, correos electrónicos, etiquetas de jugador y cumpleaños; la información se publicó en línea y no fue accesible a través de hacks.

Sin embargo, no está claro si los atacantes realmente capturaron los datos o no.

Junio ​​de 2012 El malware se envió a las computadoras disfrazado de actualización de Microsoft

En junio de 2012, los piratas informáticos se infiltraron en cientos de computadoras distribuyendo el malware como una actualización legítima de Microsoft.

De hecho, también creó una certificación maliciosa que explotaba el algoritmo de Microsoft que se usaba para configurar un escritorio remoto.

Según la compañía, menos de mil computadoras se vieron comprometidas.

2011 a 2013 Xbox Underground pirateado Microsoft repetidamente

Xbox Underground es un grupo de piratería que pirateó los sistemas de Microsoft varias veces entre 2011 y 2013.

El grupo logró acceder a las redes informáticas y las credenciales para acceder a los kits de desarrollo y los edificios protegidos.

Además, Xbox Underground violó otros sistemas de desarrolladores, particularmente los operados por Zombie Studios.

Varios miembros del grupo fueron acusados ​​por el asunto y David Pokora se convirtió en el primer hacker en recibir una sentencia de cárcel en los Estados Unidos (el primer hacker extranjero).

En lo que respecta al encarcelamiento, estuvo en la cárcel desde 2014 hasta julio de 2015 por esta violación de datos de Microsoft.

Diciembre de 2010 La fuga de datos de BPOS de Microsoft

Según un comunicado emitido por Microsoft en diciembre de 2010, la fuga de BPOS permitió a los usuarios acceder a los datos de otros clientes.

El error de configuración permitió a los clientes acceder a las libretas de direcciones sin conexión, que incluían la información de contacto de los empleados.

Según la compañía, este error afectó a muy pocos clientes y todo se solucionó en dos horas.

Enero de 2010 La falla de día cero de Microsoft Internet Explorer dio lugar a la infracción de las principales empresas estadounidenses

La falla de día cero de Internet Explorer se aprovechó para violar las empresas estadounidenses, como Google y Adobe.

Los piratas informáticos lograron obtener los privilegios de un usuario autorizado, con lo que los piratas informáticos tomaron el control total del sistema.

Además, los piratas informáticos podían ver, eliminar y alterar los datos mientras creaban nuevas cuentas.

Con esta falla, los piratas informáticos lograron descargar malware en el sistema informático de Google, lo que les permitió acceder a información propietaria.

El problema real es que Microsoft estaba al tanto de la brecha de seguridad y querían solucionarlo con la actualización de Internet Explorer, que estaba programada para más adelante.

Sin embargo, esta brecha aceleró el lanzamiento de una actualización.

Formas de evitar infracciones de seguridad

Microsoft ha tenido una década difícil con infracciones repetitivas.

Sin embargo, como usuario, hay varias formas en las que puede intentar permanecer protegido contra los impactos adversos de las violaciones de seguridad.

Por ejemplo, debe evitar descargar videos y música de fuentes no autorizadas y es importante comprender los datos actuales y categorizarlos en plataformas en la nube.

Tenga en cuenta que su computadora no debe tener toda la información confidencial almacenada en una carpeta para minimizar la pérdida de datos en caso de una violación.

Por último, pero no menos importante, utilice siempre la función de borrado remoto, para que pueda eliminar los datos de su sistema incluso si no puede acceder a ellos físicamente.