Los piratas informáticos roban el certificado Mimecast utilizado para cifrar el tráfico M365 de los clientes

Los piratas informáticos roban el certificado Mimecast utilizado para cifrar el tráfico M365 de los clientes

imágenes falsas

El proveedor de administración de correo electrónico Mimecast dijo que los piratas informáticos han comprometido un certificado digital que emitió y lo usaron para apuntar a clientes seleccionados que lo usan para cifrar los datos que enviaron y recibieron a través del servicio basado en la nube de la compañía.

en un post publicado el martes, la compañía dijo que el certificado fue utilizado por aproximadamente el 10 por ciento de su base de clientes, que, según la compañía, asciende a alrededor de 36,100. El “actor de amenazas sofisticado” probablemente usó el certificado para apuntar a “un número bajo de un solo dígito” de clientes que usan el certificado para cifrar los datos de Microsoft 365. Mimecast dijo que se enteró del compromiso de Microsoft.

Los compromisos de certificados permiten a los piratas informáticos leer y modificar datos cifrados mientras viajan por Internet. Para que eso suceda, un pirata informático primero debe obtener la capacidad de monitorear la conexión que entra y sale de la red de un objetivo. Normalmente, los compromisos de certificados requieren acceso a dispositivos de almacenamiento altamente reforzados que almacenan claves de cifrado privadas. Ese acceso generalmente requiere piratería de nivel profundo o acceso interno.

La publicación de Mimecast no describió qué tipo de certificado estaba comprometido, y un portavoz de la compañía se negó a dar más detalles. Esta publicación

, sin embargo, analiza cómo los clientes pueden usar un certificado proporcionado por Mimecast para conectar sus servidores Microsoft 365 al servicio de la empresa. Mimecast proporciona siete certificados diferentes según la región geográfica del cliente.

¡Eliminar! ¡Eliminar!

Mimecast está indicando a los clientes que usan el certificado comprometido que eliminen inmediatamente su conexión existente de Microsoft 365 con la empresa y restablezcan una nueva conexión con un certificado de reemplazo. La medida no afectará el flujo de correo entrante o saliente o el escaneo de seguridad, dijo la publicación del martes.

La divulgación se produce un mes después del descubrimiento de un importante ataque a la cadena de suministro que infectó a aproximadamente 18.000 clientes de SolarWinds, con sede en Austin, Texas, con una puerta trasera que les dio acceso a sus redes. En algunos casos, incluido uno que involucró al Departamento de Justicia de EE. UU., Los piratas informáticos utilizaron la puerta trasera para tomar el control de los sistemas Office 365 de las víctimas y leer el correo electrónico que almacenaban. Microsoft, víctima del ataque, ha jugado un papel clave en su investigación. El tipo de puerta trasera empujada a los clientes de SolarWinds también resultaría valioso para comprometer un certificado.

Es demasiado pronto para decir que el evento Mimecast está conectado a la campaña de pirateo de SolarWinds, pero no se puede negar que algunas de las circunstancias coinciden. Además, Reuters informó que tres investigadores de ciberseguridad anónimos dijeron que sospechan que el compromiso del certificado Mimecast fue realizado por los mismos piratas informáticos detrás de la campaña SolarWinds.

Leave a Reply

Your email address will not be published. Required fields are marked *