Según datos, las caídas de los servicios de Microsoft fueron un ataque, no un error. Según se descubrió recientemente, a principios de junio, comenzaron a surgir ciertas quejas en Twitter de que Outlook estaba inactivo para hasta aproximadamente, 18.000 usuarios en el pico de lo que resultó ser un ataque DDoS (ataque distribuido de denegación de servicio). A lo que Microsoft reconoció el ataque en una publicación de blog hace un par de días, en el que brindó algunos detalles técnicos y asimismo, algunas recomendaciones para protegerse contra tales ataques en el futuro. ¡Descubra todos los detalles acerca de este ataque en los servicios de Microsoft!
Los mejores detalles sobre el ataque de denegación de servicio distribuido (DDoS)
Cabe acotar que, no especificaron si la compañía controló la situación, o si el ataque disminuyó por sí solo. Pero, si hay algo que destacar es que en la popular plataforma de Twitter, la cuenta de estado de Microsoft 365 tuiteó sobre la interrupción que ocurrió el día 5 de junio, luego reiteradamente ese mismo día, y finalmente pareció tener las cosas bajo control a la mañana siguiente.
We continue to observe stable service health since we've applied our various preemptive mitigations and we will closely monitor the service should there be a recurrence.
— Microsoft 365 Status (@MSFT365Status) June 7, 2023
Una portavoz, que se cree que es (al parecer de Microsoft), confirmó que el grupo era “Anonymous Sudan”, el cual es un grupo que ha estado activo al menos desde el mes de enero.
Hay que señalar que, en el año de 2021, Microsoft mitigó lo que entonces era uno de los ataques DDoS más grandes jamás registrados, el cual duró más de 10 minutos y contó con un tráfico que obtuvo un máximo de 2,4 terabits por segundo. Posteriormente, en el pasado año 2022, un ataque alcanzó los 3,47 Tbps. Actualmente no está claro cuán grandes fueron las ráfagas de tráfico en el ataque del mes de junio.
Ahora bien, la actividad DDoS, dice Microsoft en su publicación de blog, se centró en la capa 7 de OSI, es decir, la capa de una red donde las aplicaciones acceden a los servicios de red. Según se conoció, es donde sus aplicaciones, tales como; el correo electrónico, solicitan sus datos. Desde Microsoft creen que los atacantes, a los que denomina “Storm-1359”, utilizaron botnets, así como también herramientas para lanzar sus ataques y que parecían estar muy enfocados en la interrupción así como en la publicidad.