Un grupo de piratas informáticos explotó una grave vulnerabilidad en el software de servidores Microsoft SharePoint, lanzando un ataque global que ha comprometido a agencias gubernamentales, universidades, empresas energéticas y de telecomunicaciones en Estados Unidos, Europa y Asia. La ofensiva ha encendido las alertas en múltiples gobiernos e instituciones de seguridad cibernética.
El gobierno de EE. UU., en coordinación con Canadá y Australia, investiga la falla crítica en servidores SharePoint, plataforma de gestión documental utilizada ampliamente por entidades públicas y privadas. Expertos advierten que decenas de miles de servidores están en riesgo, y hasta ahora Microsoft no ha emitido un parche de seguridad, dejando a los afectados luchando por contener la intrusión.
El ataque, clasificado como de “día cero” por aprovechar una falla previamente desconocida, se suma a los recientes problemas de ciberseguridad de Microsoft. En 2023, un panel de expertos ya responsabilizó a la empresa por un hackeo vinculado a China que afectó correos electrónicos de funcionarios del gobierno estadounidense, incluyendo a la entonces secretaria de Comercio, Gina Raimondo.
Te puede interesar: Trump exige a los Washington Commanders que retomen su polémico nombre original: “Redskins”
Ataque masivo y sin precedentes
Según las autoridades, el ataque afecta exclusivamente a servidores locales (on-premise) y no a servicios en la nube como Microsoft 365. La empresa ha recomendado modificar configuraciones de SharePoint o desconectarlo temporalmente de Internet. No obstante, expertos sostienen que estas medidas son insuficientes.
“Cualquiera que tenga un servidor SharePoint alojado tiene un problema”, advirtió Adam Meyers, vicepresidente de CrowdStrike. Por su parte, el FBI confirmó que está al tanto del ataque y colabora con otras agencias federales y actores del sector privado.
En paralelo, investigadores como Pete Renals, de Palo Alto Networks, reportaron que los atacantes intentan explotar miles de servidores a nivel mundial, y ya han identificado al menos 50 organizaciones comprometidas. Entre las víctimas figuran una agencia en España, una universidad en Brasil, y oficinas gubernamentales en Estados Unidos, entre ellas una legislatura estatal y entidades en Arizona y Albuquerque.
Robo de claves, documentos y posible reinfección
Los atacantes habrían obtenido acceso a servicios vinculados como Outlook y Teams, con la capacidad de robar información sensible y claves criptográficas que permitirían futuras reinfecciones incluso tras aplicar parches de seguridad.
La firma Eye Security, con sede en Países Bajos, alertó sobre al menos 50 violaciones confirmadas, incluyendo una empresa energética de gran escala. En algunos casos, los intrusos lograron secuestrar repositorios de documentos públicos, impidiendo el acceso ciudadano a información gubernamental.
En medio de la emergencia, funcionarios de CISA (Agencia de Ciberseguridad e Infraestructura) informaron que una firma alertó sobre la vulnerabilidad el pasado viernes, tras lo cual Microsoft fue notificada. El proceso de advertencia tomó más de seis horas debido a recortes presupuestarios del 65 % en los equipos de respuesta, según el Centro para la Seguridad de Internet, que alertó a unas 100 organizaciones estatales y educativas.
Más cuestionamientos a Microsoft
El viernes, Microsoft anunció que dejará de emplear ingenieros basados en China en tareas de soporte para proyectos del Departamento de Defensa de EE. UU., tras revelaciones del medio ProPublica. Esta decisión fue adoptada luego de que el secretario de Defensa, Pete Hegseth, ordenara revisar los contratos en la nube del Pentágono.
Mientras tanto, persisten las dudas sobre las prácticas de seguridad de Microsoft. Investigadores acusan a la compañía de emitir parches demasiado específicos, que dejan expuestos sistemas similares. Además, se recordaron fallos recientes en sus plataformas de nube que permitieron a hackers chinos robar correos oficiales.
“Hay una carrera frenética en todo el país para contener esta amenaza”, indicó un funcionario familiarizado con la situación.
Infobae