Microsoft confirma que los cortes de Outlook de junio fueron consecuencia de un ataque DDoS

Por: Dmitro Koval | 19.06.2023, 10:28

A principios de junio, los usuarios de Outlook empezaron a quejarse en masa de la inaccesibilidad del servicio durante los picos de uso. Según un artículo de The Associated Press, se trataba del resultado de un ataque DDoS. Recientemente, Microsoft confirmó el ataque en su blog, donde también proporcionó algunos detalles y recomendaciones para la protección.

Esto es lo que sabemos

La entrada del blog no indica si la compañía logró controlar la situación o si el ataque se detuvo por sí solo. Sin embargo, la cuenta oficial de Microsoft 365 Status en Twitter informó de que la interrupción se produjo el 5 de junio y se repitió más tarde ese mismo día. Parece que la situación se resolvió finalmente a la mañana siguiente.

Un artículo de AP menciona que un portavoz (aparentemente de Microsoft) confirmó que el ataque fue llevado a cabo por un grupo llamado Anonymous Sudan, que lleva activo al menos desde enero. Según el artículo, el grupo afirmó que su ataque duró aproximadamente una hora y media antes de ser detenido.

Según el ex hacker de la Agencia de Seguridad Nacional Jake Williams, citado por AP: "no hay forma de evaluar el impacto a menos que Microsoft proporcione esa información". Desconocía que Outlook se hubiera visto tan afectado con anterioridad.

En 2021, Microsoft consiguió mitigar uno de los mayores ataques DDoS jamás registrados. Este ataque duró más de 10 minutos y alcanzó un volumen de tráfico máximo de 2,4 terabits por segundo (Tbps). En 2022, la velocidad del ataque aumentó a 3,47 Tbps. Se desconoce la importancia de los picos de tráfico durante el ataque de junio.

Según Microsoft, el DDoS tenía como objetivo la capa siete de OSI, que es la capa de red donde las aplicaciones acceden a los servicios de red. Aquí es donde sus aplicaciones, como el correo electrónico, obtienen sus datos. Microsoft cree que los atacantes, a los que llaman Storm-1359, utilizaron botnets y herramientas para lanzar el ataque desde "múltiples servicios en la nube e infraestructuras proxy abiertas", con el objetivo principal de perturbar y dar publicidad.

Fuente: The Verge