La noticia antes que nadie

Microsoft ha ocultado vulnerabilidades a sus bases de datos

Si bien Microsoft comentó que estaba monitoreando de forma activa las amenazas cibernéticas para ayudar a tomar una acción apropiada y mantener a sus clientes protegidos, no detallaron muy bien qué incluyen los monitoreos activos.

Forbes | 20/10/2017 | 12:24

Cuando Sergey Brin hizo público que había un ataque a las cuentas de Gmail de organizaciones civiles en China y que Google cerraría sus operaciones en China continental varias voces se hicieron escuchar. Los inversionistas se preocuparon por lo que implicaba al valor de la acción, los periodistas y activistas querían entender más que había alrededor del ataque y la sociedad civil se mostraba preocupada de que estas cosas pasararan. Más tarde a inicios de 2013 el grupo de ciberataque conocido por expertos como Morpho, Butterfly o Wild Neutron lograría entrar a través de una vulnerabilidad en Java a computadoras Mac de Apple, Facebook, Twitter y, Microsoft.

Microsoft simplemente confirmó que vivieron una intrusión, que la investigación seguía, pero no comentaron más al respecto. Esta fue la versión totalmente opuesta de cuando la fundación Mozilla recibió un ataque que llegó a la base de datos de sus bugs (errores, vulnerabilidades) pendientes de reparar en el código de su navegador Firefox, diez de ellas altamente severas. En contraste con Microsoft, Mozilla compartió información detallada de la intrusión y pidió a sus clientes a tomar acciones de seguridad.

Si bien Microsoft comentó que su equipo de seguridad estaba monitoreando de forma activa las amenazas cibernéticas para ayudar a tomar una acción apropiada y mantener a sus clientes protegidos, no detallaron muy bien qué incluyen los monitoreos activos. Este tema siempre es difícil a la hora de tratar el tema de seguridad digital, uno no quiere hacer público lo que utiliza para contener amenazas evitando que los atacantes dediquen más tiempo a romper dichas herramientas. El tema es que la seguridad también depende de la apertura, y aunque compañías como Microsoft si participan de eventos de hackeo para mejorar sus sistemas de seguridad, es extraño que no hayan hecho público un acceso a la base de datos de las vulnerabilidades de su sistema operativo Windows.

Como lo comentó un asistente de la Secretaría de Defensa para Ciberataques de EU, los malos con acceso a información como la de una base de datos con vulnerabilidades de un software tienen una llave maestra a cientos de millones de computadoras alrededor del mundo. Si recordamos los ataques a sistemas de infraestructura de un gobierno como “WannaCry”, este tiempo de reportes se vuelven mucho más relevantes. Al parecer una de las principales cosas que pasaron es que esta base de datos estaba disponible en la red de la compañía y protegida únicamente por una contraseña.

Hoy en día entendemos el valor de tener una seguridad mayor al que ofrece una contraseña. Con la cada vez más conocida o escuchada “verificación en dos pasos” que ofrecen Google, Twitter, los bancos etc. uno imaginaría que estos pasos son tomados internamente por las principales compañías de tecnología, pero no siempre es así. Sabemos que la empresa de Redmond reforzó la seguridad después del acceso, las personas cercanas a los hechos comentaron a Reuters que sacaron la base de datos de la red corporativa y le agregaron un segundo paso al acceso a la misma.

Estas historias siempre nos recuerdan la importancia de mantener nuestro software actualizado, implementar la verificación en dos pasos a los servicios que nos lo ofrezcan y mantener nuestra información más relevante en carpetas que no se puedan acceder en red. Manténganse seguros, sigamos disfrutando de la red, y exijamos a nuestros proveedores que ellos también refuercen sus servicios de seguridad.

Te puede interesar

Publicidad
Teléfono: (8)33-69-19
© 2017 Todos los Derechos Reservados de Grupo Plano Informativo.
Prohibida la reproducción total o parcial, incluyendo cualquier medio electrónico o magnético.