Análisis de noticias: El grupo de hackers Lapsus$ roba el código fuente de Microsoft

Los titulares del 23 de marzo fueron inundados con la noticia más grande que ha acontecido hasta la fecha en el mundo de la seguridad cibernética. El grupo de hackers Lapsus$ obtuvo acceso limitado al código fuente de Microsoft, la empresa confirmó la situación y reveló los activos que fueron extraídos: el 45% del código de Bing y el 90% del código de Bing Maps, con algunas fuentes mencionando a Cortana como parte del paquete de sustracción. 

El grupo de ransomware Lapsus$, también conocido como DEV-0537, es un colectivo de hackers, conocidos por sus ataques de ransomware con tácticas de infiltración, extorsión y destrucción. Se caracterizan por no operar solicitando cargas útiles de rescate, el colectivo más bien se enfoca en conseguir vulnerabilidades a través de una red de usuarios individuales para obtener toda la información que necesitan.

El “hábito” de Lapsus$ de hackear corporaciones

Todo el mundo está expuesto a los ataques cibernéticos, sin importar que seas un ciudadano privado, o que tengas una pequeña tienda en línea, o incluso si trabajas en una corporación multimillonaria, siempre es importante estar atento a los ataques en línea, especialmente a los intentos de ingeniería social.

Algunos actores maliciosos disfrutan (y obtienen beneficios) al atacar a personas, otros se vuelven grandes en el mundo de los cibercriminales. Se sabe que Lapsus$ se ha infiltrado en el pasado en grandes empresas como Ubisoft, Nvidia, EA, Samsung y, más recientemente, Microsoft.

Como sabemos, cuanto más grande es la empresa, más recursos destina a la seguridad cibernética, el problema con esta ecuación es que mientras más grande sea la empresa, más vulnerable queda múltiples incursiones; la principal razón de que esto ocurra es la masiva cantidad de puntos de entrada que puede tener una organización grande en su infraestructura, la otra razón es que estas organizaciones manejan cantidades colosales de datos.

| “Hackear empresas más grandes pone en riesgo a más personas”.

Gerasim Hovhannisian | CEO, EasyDMARC

Según el CEO de EasyDMARC, Gerasim Hovhannisyan, las empresas y organizaciones más grandes son fuentes de impacto como ninguna otra, ya que estas influyen en millones (o hasta miles de millones) de personas. “Imagina cuántas personas podrían verse afectadas o engañadas si los piratas informáticos manipularan el código fuente de Cortana”, dice Gerasim.

De hecho, en la realidad actual, dependemos de la tecnología y de fuentes de información que pueden ser modificadas fácilmente.

Ninguna fuente de código es perfecta

Ya hemos mencionado que las motivaciones y los objetivos de los criminales cibernéticos varían constantemente: a algunos les gusta robar información confidencial, otros buscan penetrar redes para eliminar información valiosa, otros grupos buscan extorsionar datos, bloquear archivos con ransomware o copiar el código fuente.

Dependiendo de dónde busquen, los piratas informáticos pueden encontrar una tonelada de información valiosa sobre cualquier empresa. Uno de los mejores lugares para encontrar exploits expuestos y potencialmente peligrosos es el código fuente de cualquier programa.

En el caso de Microsoft, la más mínima vulnerabilidad puede ser una ventana a la casa de los usuarios que usan Cortana y Bing, lo que trae como resultado, que sea la gente común la que corre el riesgo de sufrir abusos tecnológicos sin saber por qué.

Si bien el objetivo del grupo Lapsus$ no es tan evidente como los casos con solicitudes de carga útil de rescate, la mayor motivación para llevar a cabo el ataque podría ser encontrar vulnerabilidades para idear formas de explotarlas posteriormente.

En cuanto a este ataque específico, hacer público el código no parece ser el motivo principal del grupo Lapsus$ (estos no anunciaron su deseo de filtrarlo). Por otro lado, el gigante tecnológico, Microsoft afirma: “la empresa no confía en el secreto del código como medida de seguridad, y tener acceso al código fuente no conduce a elevaciones de riesgo”, lo cual nos lleva pensar que la movida a largo plazo de Lapsu$ es la extorsión y jugarretas a futuro con las lagunas que consigan en el código como posible incentivo para retenerlo.

Tener conocimiento sobre las amenazas no garantiza la protección

Los piratas informáticos de Lapsus$ comprometieron la cuenta de un empleado de Microsoft y la usaron para abrirse camino hacia los códigos fuente.

La compañía dice que ya estaban investigando la cuenta que se vio afectada antes del ataque del colectivo DEV-0537, estos no fueron lo suficientemente rápidos para detener las acciones de estos hackers, logrando salvaguardar solo partes del código fuente de las herramientas afectadas.

Aunque Microsoft está tratando de pintar el evento como una ocurrencia menor, la pérdida de partes del código de sus productos más importantes es algo preocupante para los usuarios, ya que la información y las capacidades que poseen Bing, Cortana y otros productos de Microsoft pueden convertirse en armas si no se resguardan adecuadamente.

¿Es posible proteger tu producto en un mundo cada vez más expuesto a las amenazas en línea?

Esta es la pregunta a la que nos enfrentamos el día de hoy, técnicamente es posible fortalecer tu conciencia cibernética (o la de tu organización) e implementar medidas de seguridad para la detección de ransomware, autenticación multifactor, seguridad en la nube y una política de dispositivos confiables.

En el pasado hemos cubierto los pasos de seguridad que debemos tomar para evitar ataques de ingeniería social, y si eres un fiel seguidor de nuestro blog, seguramente estarás bien informado sobre estos diversos métodos de seguridad.

La cruda verdad es que no existe un mundo sin ataques cibernéticos.

Puedes hacer lo que esté dentro de tus posibilidades y mantenerte alerta frente a las intrusiones, tal como lo hizo Microsoft, pero si estás conectado a Internet, no hay un sistema de protección que asegure un estado 100% libre de riesgos.

Capture

Entonces, ¿por qué deberías invertir en un sistema de protección para tu correo electrónico y medidas de ciberseguridad si no te protegen por completo? La respuesta es bastante simple:

|“Algo de protección siempre es mejor que ninguna protección, sin embargo, un enfoque sistemático de tus objetivos de seguridad disminuye los riesgos innecesarios”.

¡No dejes que los hackers te tomen por sorpresa y mantente seguro en línea!

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More